11 results (0.009 seconds)

CVSS: 10.0EPSS: 1%CPEs: 22EXPL: 1

emfd in Ruckus Wireless Unleashed through 200.7.10.102.64 allows remote attackers to execute OS commands via a POST request with the attribute xcmd=import-category to admin/_cmdstat.jsp via the uploadFile attribute. emfd en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.64, permite a atacantes remotos ejecutar comandos del Sistema Operativo por medio de una petición POST con el atributo xcmd=import-category en el archivo admin/_cmdstat.jsp mediante el atributo uploadFile. • https://alephsecurity.com/2020/01/14/ruckus-wireless https://fahrplan.events.ccc.de/congress/2019/Fahrplan/events/10816.html https://www.ruckuswireless.com/security/299/view/txt • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 10.0EPSS: 1%CPEs: 22EXPL: 1

emfd in Ruckus Wireless Unleashed through 200.7.10.102.64 allows remote attackers to execute OS commands via a POST request with the attribute xcmd=get-platform-depends to admin/_cmdstat.jsp via the uploadFile attribute. emfd en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.64, permite a atacantes remotos ejecutar comandos del Sistema Operativo por medio de una petición POST con el atributo xcmd=get-platform-depends en el archivo admin/_cmdstat.jsp mediante el atributo uploadFile. • https://alephsecurity.com/2020/01/14/ruckus-wireless https://fahrplan.events.ccc.de/congress/2019/Fahrplan/events/10816.html https://www.ruckuswireless.com/security/299/view/txt • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 7.5EPSS: 0%CPEs: 22EXPL: 1

SSRF in AjaxRestrictedCmdStat in zap in Ruckus Wireless Unleashed through 200.7.10.102.64 allows a remote denial of service via the server attribute to the tools/_rcmdstat.jsp URI. Una vulnerabilidad de tipo SSRF en la función AjaxRestrictedCmdStat en zap en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.64, permite una denegación de servicio remota por medio del atributo server en el URI tools/_rcmdstat.jsp. • https://alephsecurity.com/2020/01/14/ruckus-wireless https://fahrplan.events.ccc.de/congress/2019/Fahrplan/events/10816.html https://www.ruckuswireless.com/security/299/view/txt • CWE-918: Server-Side Request Forgery (SSRF) •

CVSS: 7.8EPSS: 0%CPEs: 22EXPL: 1

Incorrect access control in the web interface in Ruckus Wireless Unleashed through 200.7.10.102.64 allows remote information disclosure of bin/web.conf via HTTP requests. Un control de acceso incorrecto en la interfaz web en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.64, permite una divulgación de información remota en el archivo bin/web.conf por medio de peticiones HTTP. • https://alephsecurity.com/2020/01/14/ruckus-wireless https://fahrplan.events.ccc.de/congress/2019/Fahrplan/events/10816.html https://www.ruckuswireless.com/security/299/view/txt •

CVSS: 9.8EPSS: 3%CPEs: 22EXPL: 1

A stack-based buffer overflow in zap_parse_args in zap.c in zap in Ruckus Unleashed through 200.7.10.102.64 allows remote code execution via an unauthenticated HTTP request. Un desbordamiento de búfer en la región stack de la memoria en la función zap_parse_args en el archivo zap.c en zap en Ruckus Unleashed versiones hasta 200.7.10.102.64, permite una ejecución de código remota por medio de una petición HTTP no autenticada. • https://alephsecurity.com/2020/01/14/ruckus-wireless https://fahrplan.events.ccc.de/congress/2019/Fahrplan/events/10816.html https://www.ruckuswireless.com/security/299/view/txt • CWE-787: Out-of-bounds Write •