Vulnerabilidad en una petición POST en el archivo tools/_rcmdstat.jsp en la función AjaxRestrictedCmdStat en zap en Ruckus Wireless Unleashed (CVE-2019-19836)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
22/01/2020
Última modificación:
23/01/2020
Descripción
La función AjaxRestrictedCmdStat en zap en Ruckus Wireless Unleashed versiones hasta 200.7.10.102.64, permite una ejecución de código remota por medio de una petición POST que usa el archivo tools/_rcmdstat.jsp para escribir en un nombre de archivo especificado.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:ruckuswireless:unleashed:*:*:*:*:*:*:*:* | 200.7.10.202.94 (excluyendo) | |
| cpe:2.3:h:ruckuswireless:c110:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:ruckuswireless:e510:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:ruckuswireless:h320:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:ruckuswireless:h510:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:ruckuswireless:m510:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:ruckuswireless:r310:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:ruckuswireless:r320:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:ruckuswireless:r510:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:ruckuswireless:r610:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:ruckuswireless:r710:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:ruckuswireless:r720:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:ruckuswireless:t310:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:ruckuswireless:t610:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:ruckuswireless:t710:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



