CVE-2019-19840
https://notcve.org/view.php?id=CVE-2019-19840
A stack-based buffer overflow in zap_parse_args in zap.c in zap in Ruckus Unleashed through 200.7.10.102.64 allows remote code execution via an unauthenticated HTTP request. Un desbordamiento de búfer en la región stack de la memoria en la función zap_parse_args en el archivo zap.c en zap en Ruckus Unleashed versiones hasta 200.7.10.102.64, permite una ejecución de código remota por medio de una petición HTTP no autenticada. • https://alephsecurity.com/2020/01/14/ruckus-wireless https://fahrplan.events.ccc.de/congress/2019/Fahrplan/events/10816.html https://www.ruckuswireless.com/security/299/view/txt • CWE-787: Out-of-bounds Write •
CVE-2019-19842
https://notcve.org/view.php?id=CVE-2019-19842
emfd in Ruckus Wireless Unleashed through 200.7.10.102.64 allows remote attackers to execute OS commands via a POST request with the attribute xcmd=spectra-analysis to admin/_cmdstat.jsp via the mac attribute. emfd en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.64, permite a atacantes remotos ejecutar comandos de Sistema Operativo por medio de una petición POST con el atributo xcmd=spectra-analysis en el archivo admin/_cmdstat.jsp mediante el atributo mac. • https://alephsecurity.com/2020/01/14/ruckus-wireless https://fahrplan.events.ccc.de/congress/2019/Fahrplan/events/10816.html https://www.ruckuswireless.com/security/299/view/txt • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •
CVE-2019-19841
https://notcve.org/view.php?id=CVE-2019-19841
emfd in Ruckus Wireless Unleashed through 200.7.10.102.64 allows remote attackers to execute OS commands via a POST request with the attribute xcmd=packet-capture to admin/_cmdstat.jsp via the mac attribute. emfd en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.64, permite a atacantes remotos ejecutar comandos de Sistema Operativo por medio de una petición POST con el atributo xcmd=packet-capture en el archivo admin/_cmdstat.jsp mediante el atributo mac. • https://alephsecurity.com/2020/01/14/ruckus-wireless https://fahrplan.events.ccc.de/congress/2019/Fahrplan/events/10816.html https://www.ruckuswireless.com/security/299/view/txt • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •
CVE-2019-19843
https://notcve.org/view.php?id=CVE-2019-19843
Incorrect access control in the web interface in Ruckus Wireless Unleashed through 200.7.10.102.64 allows remote credential fetch via an unauthenticated HTTP request involving a symlink with /tmp and web/user/wps_tool_cache. Un control de acceso incorrecto en la interfaz web en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.64, permite la extracción de credenciales remota por medio de una petición HTTP no autenticada que involucra un enlace simbólico con /tmp y web/user/wps_tool_cache. • https://alephsecurity.com/2020/01/14/ruckus-wireless https://fahrplan.events.ccc.de/congress/2019/Fahrplan/events/10816.html https://www.ruckuswireless.com/security/299/view/txt • CWE-522: Insufficiently Protected Credentials CWE-552: Files or Directories Accessible to External Parties •
CVE-2019-19836
https://notcve.org/view.php?id=CVE-2019-19836
AjaxRestrictedCmdStat in zap in Ruckus Wireless Unleashed through 200.7.10.102.64 allows remote code execution via a POST request that uses tools/_rcmdstat.jsp to write to a specified filename. La función AjaxRestrictedCmdStat en zap en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.64, permite una ejecución de código remota por medio de una petición POST que usa el archivo tools/_rcmdstat.jsp para escribir en un nombre de archivo especificado. • https://alephsecurity.com/2020/01/14/ruckus-wireless https://fahrplan.events.ccc.de/congress/2019/Fahrplan/events/10816.html https://www.ruckuswireless.com/security/299/view/txt • CWE-20: Improper Input Validation •