ProduktArubaOS, wersja 6.4.4.24 i wcześniejsze
ArubaOS, wersja 6.5.4.19 i wcześniejsze
ArubaOS, wersja 8.3.0.15 i wcześniejsze
ArubaOS, wersja 8.5.0.11 i wcześniejsze
ArubaOS, wersja 8.6.0.7 i wcześniejsze
ArubaOS, wersja 8.7.1.3 i wcześniejsze
SD-WAN, wersje  8.6.0.4-2.2.0.5 i wcześniejsze
Numer CVECVE-2021-37716
Krytyczność9.8 / 10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisPrzepełnienie bufora może prowadzić do nieuwierzytelnionego zdalnego wykonania kodu przez wysyłanie spreparowanych pakietów przeznaczonych do portu UDP (8211) PAPI (Aruba Networks AP management protocol) urządzeń z systemem ArubaOS. Może to pozwolić na wywołanie warunku odmowy usługi (DoS) i/lub zdalne wykonanie kodu w bazowym systemie operacyjnym.
Numer CVECVE-2021-37717
CVE-2021-37718
Krytyczność7.2 / 10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
OpisW interfejsie zarządzania użytkownika opartym na sieci ArubaOS istnieją luki w zabezpieczeniach umożliwiające wstrzykiwanie uwierzytelnionych poleceń.
Numer CVECVE-2021-37719
CVE-2021-37720
CVE-2021-37721
CVE-2021-37722
Krytyczność7.2 / 10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
OpisW interfejsie wiersza poleceń systemu ArubaOS istnieją luki w zabezpieczeniach umożliwiające wstrzykiwanie uwierzytelnionych poleceń.
Numer CVECVE-2021-37723
CVE-2021-37724
Krytyczność7.2 / 10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
OpisW interfejsie wiersza poleceń systemu ArubaOS istnieją luki w zabezpieczeniach umożliwiające wstrzykiwanie uwierzytelnionych poleceń. Te konkretne luki występują tylko w przypadkach Mobility Conductor.
Numer CVECVE-2021-37725
Krytyczność7.1 / 10
CVSSAV:N/AC:L/PR:N/UI:R/S:U/C:L/I:H/A:N
OpisLuka w internetowym interfejsie zarządzania ArubaOS może umożliwić nieuwierzytelnionemu zdalnemu atakującemu przeprowadzenie ataku Cross-Site Request Forgery (CSRF) na podatny system. Udany exploit polegałby na tym, że atakujący nakłaniałby autoryzowanego użytkownika do skorzystania ze szkodliwego łącza, co skutkowałoby usunięciem dowolnych plików z poziomem uprawnień docelowego użytkownika.
AktualizacjaTAK
Pozostałehttps://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=hpesbnw04190en_us