5 results (0.005 seconds)

CVSS: 8.8EPSS: 0%CPEs: 51EXPL: 0

We have recently released new version of AirMax AirOS firmware v6.3.0 for TI, XW and XM boards that fixes vulnerabilities found on AirMax AirOS v6.2.0 and prior TI, XW and XM boards, according to the description below:Attackers can abuse multiple end-points not protected against cross-site request forgery (CSRF), as a result authenticated users can be persuaded to visit malicious web pages, which allows attackers to perform arbitrary actions, such as downgrade the device's firmware to older versions, modify configuration, upload arbitrary firmware, exfiltrate files and tokens.Mitigation:Update to the latest AirMax AirOS firmware version available at the AirMax download page. Recientemente hemos publicado una nueva versión del firmware AirMax AirOS v6.3.0 para tarjetas TI, XW y XM que corrige las vulnerabilidades encontradas en AirMax AirOS v6.2.0 y tarjetas TI, XW y XM anteriores, de acuerdo con la siguiente descripción: los atacantes pueden abusar de múltiples endpoints no protegidos contra ataques de tipo cross-site request forgery (CSRF), como resultado, los usuarios autenticados pueden ser persuadidos para que visiten páginas web maliciosas, lo que permite a atacantes llevar a cabo acciones arbitrarias, tales como degradar el firmware del dispositivo a versiones anteriores, modificar la configuración, cargar firmware arbitrario, extraer archivos y tokens. Mitigación: actualice a la última versión del firmware AirMax AirOS disponible en la página de descargas de AirMax. • https://community.ui.com/releases/Security-advisory-bulletin-009-009/c45b6c35-2e0d-4aeb-a9ef-e1d49bcf5fd8 https://community.ui.com/releases/Security-advisory-bulletin-009-009/c45b6c35-2e0d-4aeb-a9ef-e1d49bcf5fd8%2C https://community.ui.com/releases/airMAX-M-v6-3-0/c8d5dec9-4030-4d7e-b23f-6a5b35ed3d83 https://community.ui.com/releases/airMAX-M-v6-3-0/c8d5dec9-4030-4d7e-b23f-6a5b35ed3d83%2C https://www.ui.com/download/airmax-m • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 9.8EPSS: 4%CPEs: 51EXPL: 0

We have recently released new version of AirMax AirOS firmware v6.3.0 for TI, XW and XM boards that fixes vulnerabilities found on AirMax AirOS v6.2.0 and prior TI, XW and XM boards, according to the description below:There are certain end-points containing functionalities that are vulnerable to command injection. It is possible to craft an input string that passes the filter check but still contains commands, resulting in remote code execution.Mitigation:Update to the latest AirMax AirOS firmware version available at the AirMax download page. Recientemente hemos publicado una nueva versión del firmware AirMax AirOS v6.3.0 para tarjetas TI, XW y XM que corrige las vulnerabilidades encontradas en AirMax AirOS versión v6.2.0 y las tarjetas TI, XW y XM anteriores, de acuerdo con la descripción a continuación: Existen determinados endpoints que contienen funcionalidades que son vulnerables a una inyección de comandos. Es posible crear una cadena de entrada que pase la comprobación del filtro pero aún contenga comandos, lo que resulta en una ejecución de código remota. Mitigación: Actualice a la última versión del firmware AirMax AirOS disponible en la página de descargas de AirMax. • https://community.ui.com/releases/Security-advisory-bulletin-011-011/d0d411a5-6dcb-4988-9709-d57f50957261 https://community.ui.com/releases/airMAX-M-v6-3-0/c8d5dec9-4030-4d7e-b23f-6a5b35ed3d83 https://www.ui.com/download/airmax-m • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 6.1EPSS: 0%CPEs: 51EXPL: 0

We have recently released new version of AirMax AirOS firmware v6.3.0 for TI, XW and XM boards that fixes vulnerabilities found on AirMax AirOS v6.2.0 and prior TI, XW and XM boards, according to the description below:Multiple end-points with parameters vulnerable to reflected cross site scripting (XSS), allowing attackers to abuse the user' session information and/or account takeover of the admin user.Mitigation:Update to the latest AirMax AirOS firmware version available at the AirMax download page. Recientemente hemos publicado una nueva versión del firmware AirMax AirOS v6.3.0 para tarjetas TI, XW y XM que corrige las vulnerabilidades encontradas en AirMax AirOS v6.2.0 y tarjetas TI, XW y XM anteriores, de acuerdo con la descripción a continuación: Múltiples endpoints con parámetros vulnerables a ataques de tipo cross site scripting (XSS) reflejado, permitiendo a atacantes abusar de la información de sesión del usuario y/o tomar control de la cuenta del usuario administrador. Mitigación: Actualice a la última versión del firmware AirMax AirOS disponible en la página de descargas de AirMax. • https://community.ui.com/releases/Security-advisory-bulletin-010-010/36a8448a-7dbf-4d30-bb54-398c44591dd4 https://community.ui.com/releases/airMAX-M-v6-3-0/c8d5dec9-4030-4d7e-b23f-6a5b35ed3d83 https://www.ui.com/download/airmax-m • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 9.8EPSS: 1%CPEs: 3EXPL: 0

On certain Ubiquiti devices, Command Injection exists via a GET request to stainfo.cgi (aka Show AP info) because the ifname variable is not sanitized, as demonstrated by shell metacharacters. The fixed version is v4.0.1 for 802.11 ISP products, v5.3.5 for AirMax ISP products, and v5.4.5 for AirSync firmware. For example, Nanostation5 (Air OS) is affected. En ciertos dispositivos Ubiquiti, la Inyección de comandos existe a través de una solicitud GET para stainfo.cgi ( conocida como Mostrar información de AP) porque la variable ifname no está saneada, como lo demuestran los metacaracteres de shell. La versión fija es v4.0.1 para los productos 802.11 ISP, v5.3.5 para los productos AirMax ISP y v5.4.5 para el firmware AirSync. • https://community.ubnt.com/t5/airMAX-General-Discussion/AirOS-Security-Exploit-Updated-Firmware/td-p/212974 https://www.exploit-db.com/exploits/14146 • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •

CVSS: 7.5EPSS: 0%CPEs: 6EXPL: 0

Denial of Service attack in airMAX < 8.3.2 , airMAX < 6.0.7 and EdgeMAX < 1.9.7 allow attackers to use the Discovery Protocol in amplification attacks. Ataque de denegación de servicio (DoS) en airMAX, en versiones anteriores a la 8.3.2 y la 6.0.7; y EdgeMAX, en versiones anteriores a la 1.9.7, permite que los atacantes empleen el protocolo de descubrimiento en ataques de amplificación. • https://community.ubnt.com/t5/airMAX-Updates-Blog/airOS-v6-0-7-Has-Been-Released/ba-p/2056522 https://community.ubnt.com/t5/airMAX-Updates-Blog/airOS-v8-3-2-Has-Been-Released/ba-p/2049215 https://hackerone.com/reports/221625 • CWE-20: Improper Input Validation CWE-400: Uncontrolled Resource Consumption •