Aruba Remote Access Point diagnosztikai webes felület parancs befecskendezés sérülékenység

CH azonosító

CH-6571

Angol cím

Aruba Remote Access Point Diagnostic Web Interface Command Injection Vulnerability

Felfedezés dátuma

2012.03.20.

Súlyosság

Közepes

Érintett rendszerek

Aruba Networks
ArubaOS

Érintett verziók

Aruba Networks ArubaOS 5.x, 6.x

Összefoglaló

Az Aruba Remote Access Point olyan sérülékenysége vált ismertté, amelyet a támadók kihasználhatnak a sérülékeny rendszer feltörésére.

Leírás

A webes felületnek átadott bizonyos nem részletezett bemenet nincs megfelelően ellenőrizve, mielőtt felhasználnák. Ez kihasználható tetszőleges shell parancsok befecskendezésére és futtatására.

A sérülékenység azokat az Aruba Remote Access Point termékeket érinti, amelyek az ArubaOS 5.0.4.2., 6.0.2.1. vagy 6.1.2.4. előtti verzióit futtatják.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »