O comunicado lista dez vulnerabilidades, quatro das quais são problemas de buffer overflow não autenticados de gravidade crítica (CVSS v3.1: 9.8) que podem levar à execução remota de código (RCE).
Os produtos impactados pelas falhas recentemente divulgadas são:
As quatro falhas críticas de execução remota de código são:
Para mitigar as falhas, o fornecedor recomenda ativar a segurança PAPI aprimorada e atualizar para versões corrigidas do ArubaOS.
As versões mais recentes também abordam outras seis vulnerabilidades, todas classificadas como “médias” em gravidade (CVSS v3.1: 5.3 – 5.9), o que pode permitir que invasores não autenticados criem negação de serviço em dispositivos vulneráveis e causem interrupções operacionais dispendiosas.
As versões de atualização alvo que abordam todas as dez falhas são:
No momento, a HPE Aruba Networking não tem conhecimento de nenhum caso de exploração ativa ou da existência de explorações de prova de conceito (PoC) para as vulnerabilidades mencionadas.
Ainda assim, recomenda-se aos administradores de sistema que apliquem as atualizações de segurança disponíveis o mais rápido possível.
CVE-2025-20352 no SNMP do IOS/IOS XE permite DoS e até execução como root; aplique os…
Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…
Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…
As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…