Vulnerabilidad en CommScope Ruckus Unleashed y Ruckus ZoneDirector (CVE-2025-46123)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-134
Utilización de formatos de cadenas de control externo
Fecha de publicación:
21/07/2025
Última modificación:
05/08/2025
Descripción
Se descubrió un problema en CommScope Ruckus Unleashed anterior a 200.15.6.212.14 y 200.17.7.0.139, y en Ruckus ZoneDirector anterior a 10.5.1.0.279, donde el endpoint de configuración autenticado `/admin/_conf.jsp` escribe la contraseña de invitado de Wi-Fi en la memoria con snprintf usando el valor proporcionado por el atacante como cadena de formato; por lo tanto, una contraseña manipulada desencadena un procesamiento descontrolado de la cadena de formato y permite la ejecución remota de código en el controlador.
Impacto
Puntuación base 3.x
7.20
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:ruckuswireless:ruckus_unleashed:*:*:*:*:*:*:*:* | 200.15.6.212.14 (excluyendo) | |
cpe:2.3:a:ruckuswireless:ruckus_unleashed:*:*:*:*:*:*:*:* | 200.17 (incluyendo) | 200.17.7.0.139 (excluyendo) |
cpe:2.3:a:ruckuswireless:ruckus_zonedirector:*:*:*:*:*:*:*:* | 10.5.1.0.279 (excluyendo) | |
cpe:2.3:h:commscope:ruckus_c110:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:commscope:ruckus_e510:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:commscope:ruckus_h320:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:commscope:ruckus_h350:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:commscope:ruckus_h510:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:commscope:ruckus_h550:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:commscope:ruckus_m510:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:commscope:ruckus_m510-jp:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:commscope:ruckus_r310:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:commscope:ruckus_r320:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:commscope:ruckus_r350:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:commscope:ruckus_r350e:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página