L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de HPE Aruba

alerte de vulnérabilité informatique CVE-2014-0160

OpenSSL : obtention d'information via Heartbeat

Synthèse de la vulnérabilité

Un attaquant peut employer le protocole Heartbeat sur une application compilée avec OpenSSL, afin d'obtenir des informations sensibles, comme des clés stockées en mémoire.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 08/04/2014.
Références : 1669839, 190438, 2076225, 2962393, c04236102, c04267775, c04286049, CA20140413-01, CERTFR-2014-ALE-003, CERTFR-2014-AVI-156, CERTFR-2014-AVI-161, CERTFR-2014-AVI-162, CERTFR-2014-AVI-167, CERTFR-2014-AVI-169, CERTFR-2014-AVI-177, CERTFR-2014-AVI-178, CERTFR-2014-AVI-179, CERTFR-2014-AVI-180, CERTFR-2014-AVI-181, CERTFR-2014-AVI-198, CERTFR-2014-AVI-199, CERTFR-2014-AVI-213, cisco-sa-20140409-heartbleed, CTX140605, CVE-2014-0160, CVE-2014-0346-REJECT, DSA-2896-1, DSA-2896-2, emr_na-c04236102-7, ESA-2014-034, ESA-2014-036, ESA-2014-075, FEDORA-2014-4879, FEDORA-2014-4910, FEDORA-2014-4982, FEDORA-2014-4999, FG-IR-14-011, FreeBSD-SA-14:06.openssl, Heartbleed, HPSBMU02995, HPSBMU03025, HPSBMU03040, ICSA-14-105-03, JSA10623, MDVSA-2014:123, MDVSA-2015:062, NetBSD-SA2014-004, openSUSE-SU-2014:0492-1, openSUSE-SU-2014:0560-1, openSUSE-SU-2014:0719-1, pfSense-SA-14_04.openssl, RHSA-2014:0376-01, RHSA-2014:0377-01, RHSA-2014:0378-01, RHSA-2014:0396-01, RHSA-2014:0416-01, SA40005, SA79, SB10071, SOL15159, SPL-82696, SSA:2014-098-01, SSA-635659, SSRT101565, USN-2165-1, VIGILANCE-VUL-14534, VMSA-2014-0004, VMSA-2014-0004.1, VMSA-2014-0004.2, VMSA-2014-0004.3, VMSA-2014-0004.6, VMSA-2014-0004.7, VU#720951.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

L'extension Heartbeat de TLS (RFC 6520) assure une fonctionnalité de keep-alive, sans effectuer de renégociation. Pour cela, des données aléatoires sont échangées (payload).

La version 1.0.1 de OpenSSL implémente Heartbeat, qui est activé par défaut. La fonction [d]tls1_process_heartbeat() gère les messages Heartbeat. Cependant, elle ne vérifie pas la taille des données aléatoires, et continue à lire après la fin du payload, puis envoie la zone mémoire complète (jusqu'à 64ko) à l'autre extrémité (client ou serveur).

Un attaquant peut donc employer le protocole Heartbeat sur une application compilée avec OpenSSL, afin d'obtenir des informations sensibles, comme des clés stockées en mémoire.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2013-2290

ArubaOS : Cross Site Scripting de WebUI

Synthèse de la vulnérabilité

Un attaquant peut utiliser un point d'accès Wi-Fi illicite, afin de créer un Cross Site Scripting dans l'interface WebUI de ArubaOS.
Gravité : 2/4.
Date création : 19/03/2013.
Références : aid-042213, BID-58579, CVE-2013-2290, VIGILANCE-VUL-12543.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un point d'accès Wi-Fi diffuse son SSID (Service Set Identifier).

Le tableau de bord de ArubaOS WebUI liste les SSID. Cependant, les SSID récoltés ne sont pas filtrés avant d'être insérés dans la page HTML générée.

Un attaquant peut donc utiliser un point d'accès Wi-Fi illicite, afin de créer un Cross Site Scripting dans l'interface WebUI de ArubaOS.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin sécurité 11461

ArubaOS : contournement de 802.1X via Local Termination

Synthèse de la vulnérabilité

Lorsque EAP-TLS 802.1X utilise le mode Local Termination, un attaquant peut contourner l'authentification et accéder au service.
Gravité : 2/4.
Date création : 20/03/2012.
Références : BID-52656, VIGILANCE-VUL-11461.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

L'authentification 802.1X est basée sur le protocole EAP (Extensible Authentication Protocol), et utilise normalement un serveur d'authentification comme RADIUS. Le mode Local Termination permet de ne pas utiliser de serveur d'authentification.

Lorsque EAP-TLS 802.1X utilise le mode Local Termination, un attaquant peut contourner l'authentification et accéder au service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 11460

ArubaOS : injection de commande via Aruba Remote Access Point Diagnostic

Synthèse de la vulnérabilité

Un attaquant non authentifié peut injecter des commandes via l'interface web Aruba Remote Access Point Diagnostic, qui sont exécutées avec les privilèges root.
Gravité : 3/4.
Date création : 20/03/2012.
Références : BID-52570, VIGILANCE-VUL-11460.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

L'interface web Aruba Remote Access Point Diagnostic permet à l'administrateur d'exécuter des commandes de diagnostic.

Cependant, les paramètres saisis dans le formulaire web ne sont pas filtrés avant d'être insérés dans des commandes shell.

Un attaquant non authentifié peut donc injecter des commandes via l'interface web Aruba Remote Access Point Diagnostic, qui sont exécutées avec les privilèges root.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de faille informatique 10819

ArubaOS : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de Aruba OS, afin de provoquer un Cross Site Scripting, ou de rediriger les utilisateurs de Captive Portal.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 07/07/2011.
Références : 070611, BID-48614, VIGILANCE-VUL-10819.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans Aruba OS.

Un attaquant peut activer un point d'accès avec un SSID contenant du code JavaScript. Lorsque l'administrateur se connectera sur l'interface WebUI, et consultera la page listant les points d'accès découverts, le code JavaScript s'exécutera dans son navigateur web. [grav:2/4]

La fonctionnalité Captive Portal permet de rediriger les utilisateurs authentifiés vers une page web personnalisée. Cependant, un attaquant peut employer une vulnérabilité de type HTTP Response Splitting, afin de rediriger les victimes (qui cliquent sur un lien illicite) vers une autre page. [grav:2/4]

Un attaquant peut donc employer deux vulnérabilités de Aruba OS, afin de provoquer un Cross Site Scripting, ou de rediriger les utilisateurs de Captive Portal.
Bulletin Vigil@nce complet... (Essai gratuit)

avis cybersécurité 10322

Aruba Mobility Controller : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de Aruba Mobility Controller, afin de mener un déni de service ou de contourner l'authentification.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 02/02/2011.
Références : 013111, BID-46092, BID-46094, VIGILANCE-VUL-10322.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans Aruba Mobility Controller.

Un client peut envoyer une trame 802.11 Probe Request illicite, afin de redémarrer le point d'accès Aruba. Cette trame peut être envoyée avant la mise en place d'une Security Association. [grav:2/4; BID-46092]

Lorsque la terminaison EAP-TLS Dot1X est activée (aaa authentication dot1x ... termination enable, termination eap-type eap-tls) sur un WLAN, un attaquant peut accéder au réseau sans authentification. [grav:2/4; BID-46094]
Bulletin Vigil@nce complet... (Essai gratuit)

faille cybersécurité CVE-2009-3555

TLS, OpenSSL, GnuTLS : vulnérabilité de la renégociation

Synthèse de la vulnérabilité

Un attaquant distant peut exploiter une vulnérabilité de TLS pour insérer des données lors d'une renégociation via une attaque de type man-in-the-middle.
Gravité : 2/4.
Date création : 10/11/2009.
Références : 1021653, 111046, 273029, 273350, 274990, 6898371, 6898539, 6898546, 6899486, 6899619, 6900117, 977377, AID-020810, BID-36935, c01945686, c01963123, c02079216, CERTA-2011-ALE-005, CERTFR-2017-AVI-392, CERTFR-2019-AVI-325, cisco-sa-20091109-tls, CTX123248, CTX123359, CVE-2009-3555, DSA-1934-1, DSA-2141-1, DSA-2141-2, DSA-2141-4, DSA-2626-1, DSA-3253-1, FEDORA-2009-12229, FEDORA-2009-12305, FEDORA-2009-12606, FEDORA-2009-12750, FEDORA-2009-12775, FEDORA-2009-12782, FEDORA-2009-12968, FEDORA-2009-13236, FEDORA-2009-13250, FEDORA-2010-1127, FEDORA-2010-3905, FEDORA-2010-3929, FEDORA-2010-3956, FEDORA-2010-5357, FEDORA-2010-8742, FEDORA-2010-9487, FEDORA-2010-9518, FG-IR-17-137, FreeBSD-SA-09:15.ssl, HPSBUX02482, HPSBUX02498, HPSBUX02517, JSA10939, KB25966, MDVSA-2009:295, MDVSA-2009:323, MDVSA-2009:337, MDVSA-2010:069, MDVSA-2010:076, MDVSA-2010:076-1, MDVSA-2010:089, MDVSA-2013:019, NetBSD-SA2010-002, openSUSE-SU-2010:1025-1, openSUSE-SU-2010:1025-2, openSUSE-SU-2011:0845-1, PM04482, PM04483, PM04534, PM04544, PM06400, PSN-2011-06-290, PSN-2012-11-767, RHSA-2009:1579-02, RHSA-2009:1580-02, RHSA-2010:0011-01, RHSA-2010:0119-01, RHSA-2010:0130-01, RHSA-2010:0155-01, RHSA-2010:0162-01, RHSA-2010:0163-01, RHSA-2010:0164-01, RHSA-2010:0165-01, RHSA-2010:0166-01, RHSA-2010:0167-01, SOL10737, SSA:2009-320-01, SSA:2010-067-01, SSRT090249, SSRT090264, SSRT100058, SUSE-SA:2009:057, SUSE-SA:2010:020, SUSE-SR:2010:008, SUSE-SR:2010:012, SUSE-SR:2011:008, SUSE-SU-2011:0847-1, TLSA-2009-30, TLSA-2009-32, VIGILANCE-VUL-9181, VMSA-2010-0015, VMSA-2010-0015.1, VMSA-2010-0019, VMSA-2010-0019.1, VMSA-2010-0019.2, VMSA-2010-0019.3, VU#120541.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Transport Layer Security (TLS) est un protocole cryptographique de transport réseau.

A l'ouverture d'une connexion utilisant TLS, un mécanisme de négociation permet au client et au serveur de se mettre d'accord sur l'algorithme de chiffrement a utiliser.

Le protocole autorise une renégociation à n'importe quel moment de la connexion. Cependant, la gestion de ces renégociations comporte une vulnérabilité.

Un attaquant distant peut donc exploiter cette vulnérabilité pour insérer des données via une attaque de type man-in-the-middle.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité cybersécurité 9127

ArubaOS : déni de service via 802.11 Association Request

Synthèse de la vulnérabilité

Un attaquant peut envoyer une trame 802.11 Association Request malformée, afin de redémarrer ArubaOS.
Gravité : 1/4.
Date création : 27/10/2009.
Références : AID-102609, BID-36832, VIGILANCE-VUL-9127.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le protocole 802.11 (Wi-Fi) utilise différentes trames de type Management :
 - Association Request (0) : négociation des paramètres, avant toute authentification
 - Beacon (8) : envoi périodique du SSID
 - Authentication (11)
 - etc.

Lorsqu'un point d'accès ArubaOS reçoit une trame Association Request malformée, il redémarre.

Un attaquant peut donc envoyer une trame 802.11 Association Request malformée, afin de provoquer un déni de service temporaire.
Bulletin Vigil@nce complet... (Essai gratuit)

avis cyber-sécurité 8671

Aruba Mobility Controller : accès via SSH

Synthèse de la vulnérabilité

Lorsque l'authentification SSH par clé publique/privée est activée dans Aruba Mobility Controller, une vulnérabilité permet de la contourner.
Gravité : 3/4.
Date création : 27/04/2009.
Références : AID-42309, BID-34711, VIGILANCE-VUL-8671.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

L'administrateur peut accéder à Aruba Mobility Controller via SSH en utilisant différentes méthodes d'authentification :
 - login et mot de passe (par défaut)
 - clé publique/privée
 - etc.

Lorsque l'authentification par clé publique/privée est activée, une vulnérabilité permet de la contourner.

Un attaquant peut donc se loguer sur Aruba Mobility Controller via SSH.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de menace CVE-2008-5563

ArubaOS : déni de service via EAP

Synthèse de la vulnérabilité

Un attaquant peut envoyer une trame EAP illicite afin de mener un déni de service dans Aruba Mobility Controller.
Gravité : 2/4.
Date création : 09/12/2008.
Références : AID-12808, BID-32694, CVE-2008-5563, VIGILANCE-VUL-8298.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le protocole EAP (Extensible Authentication Protocol) est utilisé lors de l'authentification classique ou sans fil (802.11 avec WPA et WPA2 Enterprise).

Lorsque Aruba Mobility Controller reçoit une trame EAP illicite, le processus courant se stoppe.

Un nouveau processus est automatiquement redémarré, donc le déni de service est temporaire.

Un attaquant peut ainsi envoyer une trame EAP illicite afin de mener un déni de service dans Aruba Mobility Controller.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur HPE Aruba :