Vulnerabilidad en CVE-2018-7080 (CVE-2018-7080)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
07/12/2018
Última modificación:
24/08/2020
Descripción
Existe una vulnerabilidad en el firmware de las radios BLE embebidas que forman parte de algunos puntos de acceso de Aruba. Un atacante que pueda explotar esta vulnerabilidad podría instalar firmware nuevo y potencialmente malicioso en la radio BLE del punto de acceso para obtener acceso al puerto de la consola del punto de acceso. Esta vulnerabilidad es aplicable solo si la radio BLE está habilitada en los puntos de acceso afectados. La radio BLE está deshabilitada por defecto. Nota: los productos Aruba NO se han visto afectados por una vulnerabilidad rastreada como CVE-2018-16986.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:arubanetworks:arubaos:*:*:*:*:*:*:*:* | 6.4.4.0 (incluyendo) | 6.4.4.20 (excluyendo) |
| cpe:2.3:o:arubanetworks:arubaos:*:*:*:*:*:*:*:* | 6.5.3.0 (incluyendo) | 6.5.3.9 (excluyendo) |
| cpe:2.3:o:arubanetworks:arubaos:*:*:*:*:*:*:*:* | 6.5.4.0 (incluyendo) | 6.5.4.9 (excluyendo) |
| cpe:2.3:o:arubanetworks:arubaos:*:*:*:*:*:*:*:* | 8.0.0.0 (incluyendo) | 8.2.2.2 (excluyendo) |
| cpe:2.3:o:arubanetworks:arubaos:*:*:*:*:*:*:*:* | 8.3.0.0 (incluyendo) | 8.3.0.4 (excluyendo) |
| cpe:2.3:o:arubanetworks:203rp_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:arubanetworks:203rp:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:arubanetworks:203r_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:arubanetworks:203r:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:arubanetworks:ap-300_series_access_points_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:arubanetworks:ap-300_series_access_points:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:arubanetworks:ap-300_series_instant_access_points_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:arubanetworks:ap-300_series_instant_access_points:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



