Page 89 of 449 results (0.006 seconds)

CVSS: 4.0EPSS: 0%CPEs: 10EXPL: 0

The Policy Manager in Aruba Networks ClearPass 5.x, 6.0.x, 6.1.x through 6.1.4.61696, 6.2.x through 6.2.6.62196, and 6.3.x before 6.3.4 allows remote authenticated users to obtain database credentials via unspecified vectors. Policy Manager en Aruba Networks ClearPass 5.x, 6.0.x, 6.1.x hasta 6.1.4.61696, 6.2.x hasta 6.2.6.62196 y 6.3.x anterior a 6.3.4 permite a usuarios remotos autenticados obtener las credenciales de la base de datos a través de vectores no especificados. • http://secunia.com/advisories/58936 http://www.arubanetworks.com/support/alerts/aid-07032014.txt • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 4.9EPSS: 0%CPEs: 10EXPL: 0

SQL injection vulnerability in the Policy Manager in Aruba Networks ClearPass 5.x, 6.0.x, 6.1.x through 6.1.4.61696, 6.2.x through 6.2.6.62196, and 6.3.x before 6.3.4 allows remote authenticated users to execute arbitrary SQL commands via unspecified vectors. Vulnerabilidad de inyección SQL en Policy Manager en Aruba Networks ClearPass 5.x, 6.0.x, 6.1.x hasta 6.1.4.61696, 6.2.x hasta 6.2.6.62196 y 6.3.x anterior a 6.3.4 permite a usuarios remotos autenticados ejecutar comandos SQL arbitrarios a través de vectores no especificados. • http://secunia.com/advisories/58936 http://www.arubanetworks.com/support/alerts/aid-07032014.txt • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 5.0EPSS: 0%CPEs: 12EXPL: 0

The Sponsorship Confirmation functionality in Aruba Networks ClearPass 5.x, 6.0.1, and 6.0.2, and Amigopod/ClearPass Guest 3.0 through 3.9.7, allows remote attackers to bypass intended access restrictions and approve a request by sending a guest request, then using "parameter manipulation" in conjunction with information from a "default holding page" to discover the link that is used for sponsor approval of the guest request, then performing a direct request to that link. La funcionalidad de confirmación de patrocinio en Aruba Networks ClearPass 5.x, 6.0.1, y 6.0.2, y Amigopod/ClearPass Guest 3.0 a 3.9.7, permite a atacantes remotos sortear restricciones de acceso establecidas y aprobar peticiones mediante el envío de una solicitud de invitado, y luego usando "manipulación de parámetros" en conjunción con información de una "página holding por defecto" para descubrir el enlace que es usado para la aprobación por el patrocinador de una petición de invitado y después ejecutar una petición directa a ese enlace. • http://secunia.com/advisories/53358 http://www.arubanetworks.com/support/alerts/aid-050813.asc http://www.securityfocus.com/bid/59805 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.3EPSS: 0%CPEs: 11EXPL: 0

Cross-site scripting (XSS) vulnerability in the dashboard of the ArubaOS Administration WebUI in Aruba Networks ArubaOS 6.2.x before 6.2.0.3, 6.1.3.x before 6.1.3.7, 6.1.x-FIPS before 6.1.4.3-FIPS, and 6.1.x-AirGroup before 6.1.3.6-AirGroup, as used by Mobility Controller, allows remote wireless access points to inject arbitrary web script or HTML via a crafted SSID. Ejecución de comandos en sitios cruzados (XSS) en el tablero de la WebUI ArubaOS Administración en Aruba Networks ArubaOS v6.2.x antes de v6.2.0.3, v6.1.3.x antes de v6.1.3.7, v6.1.x-FIPS antes de 6.1.4.3-FIPS, y 6.1.x-Airgroup antes v6.1.3.6-Airgroup, utilizada por el Mobility Controller, que permite a los puntos de acceso inalámbricos remotos inyectar secuencias de comandos web o HTML a través de un SSID diseñado. • http://osvdb.org/91485 http://secunia.com/advisories/52690 http://www.arubanetworks.com/support/alerts/aid-042213.asc http://www.securityfocus.com/bid/58579 https://exchange.xforce.ibmcloud.com/vulnerabilities/82917 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.1EPSS: 0%CPEs: 8EXPL: 0

ArubaOS 3.3.1.x, 3.3.2.x, RN 3.1.x, 3.4.x, and 3.3.2.x-FIPS on the Aruba Mobility Controller allows remote attackers to cause a denial of service (Access Point crash) via a malformed 802.11 Association Request management frame. ArubaOS v3.3.1.x, v3.3.2.x, RN v3.1.x, v3.4.x y v3.3.2.x-FIPS en "Aruba Mobility Controller" (controlador de movilidad de Aruba) permite a atacantes remotos provocar una denegación de servicio (caída del punto de acceso) a través de "Association Request management frame" (paquetes de gestión de peticiones de asociación) 802.11 malformados. • http://secunia.com/advisories/37085 http://www.arubanetworks.com/support/alerts/aid-102609.asc http://www.securityfocus.com/bid/36832 http://www.vupen.com/english/advisories/2009/3051 •