-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Aruba Networks ArubaOS en
                  InstantOS
Advisory ID     : NCSC-2023-0237
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2023-22779, CVE-2023-22780, CVE-2023-22781,
                  CVE-2023-22782, CVE-2023-22783, CVE-2023-22784,
                  CVE-2023-22785, CVE-2023-22786, CVE-2023-22787,
                  CVE-2023-22788, CVE-2023-22789, CVE-2023-22790,
                  CVE-2023-22791
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  (Remote) code execution (Gebruikersrechten)
                  Toegang tot systeemgegevens
Uitgiftedatum   : 20230511
Toepassing      :
Versie(s)       :
Platform(s)     : Aruba Networks Operating Systems

Beschrijving
   Aruba Networks heeft kwetsbaarheden verholpen in systemen die
   draaien op ArubaOS en InstantOS. Een ongeauthenticeerde
   kwaadwillende kan de kwetsbaarheden misbruiken om een
   Denial-of-Service te veroorzaken, toegang te krijgen tot
   systeemgegevens of code uit te voeren op het onderliggende systeem
   met gebruikersrechten.

   Om misbruik te kunnen maken van de kwetsbaarheden moet de
   kwaadwillende toegang hebben tot de management-interface, of toegang
   kunnen hebben tot de TCP port 8211 van het kwetsbare systeem, waar
   het Aruba Networks management protocol gebruik van maakt. Het is
   goed gebruik dergelijke interfaces niet publiek toegankelijk te
   hebben, maar af te steunen op een management-LAN.

Mogelijke oplossingen
   Aruba Networks heeft updates uitgebracht om de kwetsbaarheden te
   verhelpen in ArubaOS en InstantOS. Voor meer informatie, zie:

   https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2023-006.txt

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=o99P
-----END PGP SIGNATURE-----