O comunicado lista dez vulnerabilidades, quatro das quais são problemas de buffer overflow não autenticados de gravidade crítica (CVSS v3.1: 9.8) que podem levar à execução remota de código (RCE).
Os produtos impactados pelas falhas recentemente divulgadas são:
As quatro falhas críticas de execução remota de código são:
Para mitigar as falhas, o fornecedor recomenda ativar a segurança PAPI aprimorada e atualizar para versões corrigidas do ArubaOS.
As versões mais recentes também abordam outras seis vulnerabilidades, todas classificadas como “médias” em gravidade (CVSS v3.1: 5.3 – 5.9), o que pode permitir que invasores não autenticados criem negação de serviço em dispositivos vulneráveis e causem interrupções operacionais dispendiosas.
As versões de atualização alvo que abordam todas as dez falhas são:
No momento, a HPE Aruba Networking não tem conhecimento de nenhum caso de exploração ativa ou da existência de explorações de prova de conceito (PoC) para as vulnerabilidades mencionadas.
Ainda assim, recomenda-se aos administradores de sistema que apliquem as atualizações de segurança disponíveis o mais rápido possível.
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…
Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…
Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…
A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…
Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…
Campanha de phishing com falso e-mail da SSA desativa proteções do Windows e instala ScreenConnect…