L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de ArubaOS : Cross Site Scripting de WebUI

Synthèse de la vulnérabilité 

Un attaquant peut utiliser un point d'accès Wi-Fi illicite, afin de créer un Cross Site Scripting dans l'interface WebUI de ArubaOS.
Produits impactés : ArubaOS.
Gravité de ce bulletin : 2/4.
Date de création : 19/03/2013.
Références de cette menace : aid-042213, BID-58579, CVE-2013-2290, VIGILANCE-VUL-12543.

Description de la vulnérabilité 

Un point d'accès Wi-Fi diffuse son SSID (Service Set Identifier).

Le tableau de bord de ArubaOS WebUI liste les SSID. Cependant, les SSID récoltés ne sont pas filtrés avant d'être insérés dans la page HTML générée.

Un attaquant peut donc utiliser un point d'accès Wi-Fi illicite, afin de créer un Cross Site Scripting dans l'interface WebUI de ArubaOS.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte cyber-sécurité concerne les logiciels ou systèmes comme ArubaOS.

Notre équipe Vigil@nce a déterminé que la gravité de cette menace cybersécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de liaison radio.

Un attaquant avec un niveau de compétence expert peut exploiter cette alerte de menace.

Solutions pour cette menace 

ArubaOS : versions corrigées.
Les versions suivantes sont corrigées :
  ArubaOS 6.2.0.3
  ArubaOS 6.1.3.7
  ArubaOS 6.1.4.3-FIPS
  ArubaOS 6.1.3.6-AirGroup
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une base cyber-sécurité. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.