Дата публикации: | 16.05.2008 |
Всего просмотров: | 1191 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-2272 CVE-2008-2273 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Aruba 200 Mobility Controller
Aruba 800 Mobility Controller Aruba 2400 Mobility Controller Aruba 6000 Modular Mobility Controller |
Уязвимые версии: Aruba 200 Mobility Controller, версии 2.4.8.x-FIPS, 2.5.5.x, 2.5.6.x, 3.1.1.x, 3.2.0.x и 3.3.1.x Aruba 2400 Mobility Controller, версии 2.4.8.x-FIPS, 2.5.5.x, 2.5.6.x, 3.1.1.x, 3.2.0.x и 3.3.1.x Aruba 6000 Modular Mobility Controller, версии 2.4.8.x-FIPS, 2.5.5.x, 2.5.6.x, 3.1.1.x, 3.2.0.x и 3.3.1.x Aruba 800 Mobility Controller, версии 2.4.8.x-FIPS, 2.5.5.x, 2.5.6.x, 3.1.1.x, 3.2.0.x и 3.3.1.x Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в Web интерфейсе. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует из-за неизвестной ошибки в TACACS компоненте. Удаленный пользователь может получить неавторизованный доступ к Aruba Mobility Controller через web UI, ssh или telnet. Для успешной эксплуатации уязвимости должна использоваться TACACS аутентификация. URL производителя: www.arubanetworks.com Решение: Установите исправление с сайта производителя. |