8 results (0.007 seconds)

CVSS: 9.8EPSS: 0%CPEs: 15EXPL: 0

A memory corruption vulnerability in ArubaOS-Switch could lead to unauthenticated remote code execution by receiving specially crafted packets. Successful exploitation of this vulnerability results in the ability to execute arbitrary code as a privileged user on the underlying operating system. Una vulnerabilidad de corrupción de memoria en ArubaOS-Switch podría provocar la ejecución remota de código no autenticado al recibir paquetes especialmente manipulados. La explotación exitosa de esta vulnerabilidad da como resultado la capacidad de ejecutar código arbitrario como usuario privilegiado en el sistema operativo subyacente. • https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2023-013.txt • CWE-787: Out-of-bounds Write •

CVSS: 6.6EPSS: 0%CPEs: 15EXPL: 0

An authenticated remote code execution vulnerability exists in the command line interface in ArubaOS-Switch. Successful exploitation results in a Denial-of-Service (DoS) condition in the switch. Existe una vulnerabilidad de ejecución remota de código autenticada en la interfaz de línea de comandos de ArubaOS-Switch. La explotación exitosa da como resultado una condición de denegación de servicio (DoS) en el switch. • https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2023-013.txt •

CVSS: 8.3EPSS: 0%CPEs: 15EXPL: 0

A vulnerability in the ArubaOS-Switch web management interface could allow an unauthenticated remote attacker to conduct a stored cross-site scripting (XSS) attack against a user of the interface provided certain configuration options are present. A successful exploit could allow an attacker to execute arbitrary script code in a victim's browser in the context of the affected interface. Una vulnerabilidad en la interfaz de administración web de ArubaOS-Switch podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de cross-site scripting (XSS) almacenado contra un usuario de la interfaz, siempre que ciertas opciones de configuración estén presentes. Un exploit exitoso podría permitir a un atacante ejecutar código de script arbitrario en el navegador de la víctima en el contexto de la interfaz afectada. • https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2023-013.txt • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 9.3EPSS: 0%CPEs: 88EXPL: 0

A remote execution of arbitrary code vulnerability was discovered in ArubaOS-Switch Devices version(s): ArubaOS-Switch 15.xx.xxxx: All versions; ArubaOS-Switch 16.01.xxxx: All versions; ArubaOS-Switch 16.02.xxxx: K.16.02.0033 and below; ArubaOS-Switch 16.03.xxxx: All versions; ArubaOS-Switch 16.04.xxxx: All versions; ArubaOS-Switch 16.05.xxxx: All versions; ArubaOS-Switch 16.06.xxxx: All versions; ArubaOS-Switch 16.07.xxxx: All versions; ArubaOS-Switch 16.08.xxxx: KB/WB/WC/YA/YB/YC.16.08.0024 and below; ArubaOS-Switch 16.09.xxxx: KB/WB/WC/YA/YB/YC.16.09.0019 and below; ArubaOS-Switch 16.10.xxxx: KB/WB/WC/YA/YB/YC.16.10.0019 and below; ArubaOS-Switch 16.11.xxxx: KB/WB/WC/YA/YB/YC.16.11.0003 and below. Aruba has released upgrades for ArubaOS-Switch Devices that address these security vulnerabilities. Se ha detectado Una vulnerabilidad de Ejecución de Código Remota arbitrario en las versiones de ArubaOS-Switch Devices: ArubaOS-Switch 15.xx.xxxx: Todas las versiones; ArubaOS-Switch 16.01.xxxx: Todas las versiones; ArubaOS-Switch 16.02.xxxx: K.16.02.0033 e inferiores; ArubaOS-Switch 16.03.xxxx: Todas las versiones; ArubaOS-Switch 16.04.xxxx: Todas las versiones; ArubaOS-Switch 16.05.xxxx: Todas las versiones; ArubaOS-Switch 16.06.xxxx: Todas las versiones; ArubaOS-Switch 16.07.xxxx: Todas las versiones; ArubaOS-Switch 16.08.xxxx: KB/WB/WC/YA/YB/YC.16.08.0024 y anteriores; ArubaOS-Switch 16.09.xxxx: KB/WB/WC/YA/YB/YC.16.09.0019 y anteriores; ArubaOS-Switch 16.10.xxxx: KB/WB/WC/YA/YB/YC.16.10.0019 y anteriores; ArubaOS-Switch 16.11.xxxx: KB/WB/WC/YA/YB/YC.16.11.0003 y anteriores. Aruba ha publicado actualizaciones para ArubaOS-Switch Devices que abordan estas vulnerabilidades de seguridad • https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2022-008.txt • CWE-787: Out-of-bounds Write •

CVSS: 9.8EPSS: 0%CPEs: 88EXPL: 0

A remote execution of arbitrary code vulnerability was discovered in ArubaOS-Switch Devices version(s): ArubaOS-Switch 15.xx.xxxx: All versions; ArubaOS-Switch 16.01.xxxx: All versions; ArubaOS-Switch 16.02.xxxx: K.16.02.0033 and below; ArubaOS-Switch 16.03.xxxx: All versions; ArubaOS-Switch 16.04.xxxx: All versions; ArubaOS-Switch 16.05.xxxx: All versions; ArubaOS-Switch 16.06.xxxx: All versions; ArubaOS-Switch 16.07.xxxx: All versions; ArubaOS-Switch 16.08.xxxx: KB/WB/WC/YA/YB/YC.16.08.0024 and below; ArubaOS-Switch 16.09.xxxx: KB/WB/WC/YA/YB/YC.16.09.0019 and below; ArubaOS-Switch 16.10.xxxx: KB/WB/WC/YA/YB/YC.16.10.0019 and below; ArubaOS-Switch 16.11.xxxx: KB/WB/WC/YA/YB/YC.16.11.0003 and below. Aruba has released upgrades for ArubaOS-Switch Devices that address these security vulnerabilities. Se ha detectado Una vulnerabilidad de Ejecución de Código Remota arbitraria en las versiones de ArubaOS-Switch Devices: ArubaOS-Switch 15.xx.xxxx: Todas las versiones; ArubaOS-Switch 16.01.xxxx: Todas las versiones; ArubaOS-Switch 16.02.xxxx: K.16.02.0033 e inferiores; ArubaOS-Switch 16.03.xxxx: Todas las versiones; ArubaOS-Switch 16.04.xxxx: Todas las versiones; ArubaOS-Switch 16.05.xxxx: Todas las versiones; ArubaOS-Switch 16.06.xxxx: Todas las versiones; ArubaOS-Switch 16.07.xxxx: Todas las versiones; ArubaOS-Switch 16.08.xxxx: KB/WB/WC/YA/YB/YC.16.08.0024 y anteriores; ArubaOS-Switch 16.09.xxxx: KB/WB/WC/YA/YB/YC.16.09.0019 y anteriores; ArubaOS-Switch 16.10.xxxx: KB/WB/WC/YA/YB/YC.16.10.0019 y anteriores; ArubaOS-Switch 16.11.xxxx: KB/WB/WC/YA/YB/YC.16.11.0003 y anteriores. Aruba ha publicado actualizaciones para ArubaOS-Switch Devices que abordan estas vulnerabilidades de seguridad • https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2022-008.txt • CWE-787: Out-of-bounds Write •