MĂșltiples vulnerabilidades en ArubaOS-Switch de HPE Aruba

MĂșltiples vulnerabilidades en ArubaOS-Switch de HPE Aruba
MiĂ©, 30/08/2023 – 09:32

Recursos Afectados

Modelos de HPE Aruba Networking Switch:

  • Aruba 5400R Series Switches;
  • Aruba 3810 Series Switches;
  • Aruba 2920 Series Switches;
  • Aruba 2930F Series Switches;
  • Aruba 2930M Series Switches;
  • Aruba 2530 Series Switches;
  • Aruba 2540 Series Switches.

Versiones de las ramas de desarrollo de software:

  • ArubaOS-Switch 16.11.xxxx: KB/WC/YA/YB/YC.16.11.0012 y anteriores.
  • ArubaOS-Switch 16.10.xxxx: KB/WC/YA/YB/YC.16.10.0025 y anteriores.
  • ArubaOS-Switch 16.10.xxxx: WB.16.10.23 y anteriores.
  • ArubaOS-Switch 16.09.xxxx: todas las versiones.
  • ArubaOS-Switch 16.08.xxxx: KB/WB/WC/YA/YB/YC.16.08.0026 y anteriores.
  • ArubaOS-Switch 16.07.xxxx: todas las versiones.
  • ArubaOS-Switch 16.06.xxxx: todas las versiones.
  • ArubaOS-Switch 16.05.xxxx: todas las versiones.
  • ArubaOS-Switch 16.04.xxxx: KA/RA.16.04.0026 y anteriores.
  • ArubaOS-Switch 16.03.xxxx: todas las versiones.
  • ArubaOS-Switch 16.02.xxxx: todas las versiones.
  • ArubaOS-Switch 16.01.xxxx: todas las versiones.
  • ArubaOS-Switch 15.xx.xxxx: 15.16.0025 y anteriores.
DescripciĂłn

HPE Aruba Networking ha lanzado actualizaciones que abordan mĂșltiples vulnerabilidades de severidad alta. Su explotaciĂłn podrĂ­a permitir a un atacante ejecutar secuencias de comandos entre sitios (XSS), provocar una denegaciĂłn de servicio (DoS) o una corrupciĂłn de memoria,

4 – Alta
SoluciĂłn

Para abordar las vulnerabilidades se recomienda actualizar el software a las siguientes versiones: 

  • ArubaOS-Switch 16.11.xxxx: KB/WC/YA /YB/YC.16.11.0013 y superiores; 
  • ArubaOS-Switch 16.10.xxxx: WB.16.10.0024 y superior;
  • ArubaOS-Switch 16.08.xxxx: KB/WB/WC/YA/YB/YC.16.08.0027 y superiores;
  • ArubaOS-Switch 16.04.xxxx: KA/RA.16.04.0027 y superiores;
  • ArubaOS-Switch 15.xx.xxxx: A.15.16.0026 y superior. 
Detalle
  • La vulnerabilidad CVE-2023-39266 afecta a interfaz de administraciĂłn web de ArubaOS-Switch y podrĂ­a permitir que un atacante remoto, no autenticado, lleve a cabo un ataque de secuencias de comandos entre sitios (XSS) almacenado contra un usuario de la interfaz. La explotaciĂłn exitosa podrĂ­a permitir a un atacante ejecutar cĂłdigo de script arbitrario en el navegador de la vĂ­ctima en el contexto de la interfaz afectada. 
  • La vulnerabilidad CVE-2023-39267 podrĂ­a provocar ejecuciĂłn remota de cĂłdigo autenticado en la interfaz de lĂ­nea de comando en ArubaOS-Switch. La explotaciĂłn exitosa da como resultado una condiciĂłn de denegaciĂłn de servicio (DoS) en el conmutador. 
  • La vulnerabilidad CVE-2023-39268 de corrupciĂłn de memoria en ArubaOS-Switch podrĂ­a provocar la ejecuciĂłn remota de cĂłdigo, no autenticado, al recibir paquetes especialmente diseñados. La explotaciĂłn exitosa de esta  vulnerabilidad da como resultado la capacidad de ejecutar cĂłdigo arbitrario como usuario privilegiado en el sistema operativo subyacente. 

 

Ir a la fuente
Author:
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.