Page 4 of 24 results (0.002 seconds)

CVSS: 7.8EPSS: 0%CPEs: 22EXPL: 1

Incorrect access control in the web interface in Ruckus Wireless Unleashed through 200.7.10.102.64 allows remote information disclosure of bin/web.conf via HTTP requests. Un control de acceso incorrecto en la interfaz web en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.64, permite una divulgación de información remota en el archivo bin/web.conf por medio de peticiones HTTP. • https://alephsecurity.com/2020/01/14/ruckus-wireless https://fahrplan.events.ccc.de/congress/2019/Fahrplan/events/10816.html https://www.ruckuswireless.com/security/299/view/txt •

CVSS: 9.8EPSS: 3%CPEs: 22EXPL: 1

A stack-based buffer overflow in zap_parse_args in zap.c in zap in Ruckus Unleashed through 200.7.10.102.64 allows remote code execution via an unauthenticated HTTP request. Un desbordamiento de búfer en la región stack de la memoria en la función zap_parse_args en el archivo zap.c en zap en Ruckus Unleashed versiones hasta 200.7.10.102.64, permite una ejecución de código remota por medio de una petición HTTP no autenticada. • https://alephsecurity.com/2020/01/14/ruckus-wireless https://fahrplan.events.ccc.de/congress/2019/Fahrplan/events/10816.html https://www.ruckuswireless.com/security/299/view/txt • CWE-787: Out-of-bounds Write •

CVSS: 10.0EPSS: 1%CPEs: 22EXPL: 1

emfd in Ruckus Wireless Unleashed through 200.7.10.102.64 allows remote attackers to execute OS commands via a POST request with the attribute xcmd=spectra-analysis to admin/_cmdstat.jsp via the mac attribute. emfd en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.64, permite a atacantes remotos ejecutar comandos de Sistema Operativo por medio de una petición POST con el atributo xcmd=spectra-analysis en el archivo admin/_cmdstat.jsp mediante el atributo mac. • https://alephsecurity.com/2020/01/14/ruckus-wireless https://fahrplan.events.ccc.de/congress/2019/Fahrplan/events/10816.html https://www.ruckuswireless.com/security/299/view/txt • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 10.0EPSS: 1%CPEs: 22EXPL: 1

emfd in Ruckus Wireless Unleashed through 200.7.10.102.64 allows remote attackers to execute OS commands via a POST request with the attribute xcmd=packet-capture to admin/_cmdstat.jsp via the mac attribute. emfd en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.64, permite a atacantes remotos ejecutar comandos de Sistema Operativo por medio de una petición POST con el atributo xcmd=packet-capture en el archivo admin/_cmdstat.jsp mediante el atributo mac. • https://alephsecurity.com/2020/01/14/ruckus-wireless https://fahrplan.events.ccc.de/congress/2019/Fahrplan/events/10816.html https://www.ruckuswireless.com/security/299/view/txt • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 9.8EPSS: 0%CPEs: 22EXPL: 1

Incorrect access control in the web interface in Ruckus Wireless Unleashed through 200.7.10.102.64 allows remote credential fetch via an unauthenticated HTTP request involving a symlink with /tmp and web/user/wps_tool_cache. Un control de acceso incorrecto en la interfaz web en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.64, permite la extracción de credenciales remota por medio de una petición HTTP no autenticada que involucra un enlace simbólico con /tmp y web/user/wps_tool_cache. • https://alephsecurity.com/2020/01/14/ruckus-wireless https://fahrplan.events.ccc.de/congress/2019/Fahrplan/events/10816.html https://www.ruckuswireless.com/security/299/view/txt • CWE-522: Insufficiently Protected Credentials CWE-552: Files or Directories Accessible to External Parties •