Vulnerabilidad en productos Ruckus Networks (CVE-2017-6229)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
14/02/2018
Última modificación:
12/03/2018
Descripción
Ruckus Networks Unleashed AP, en versiones de firmware anteriores a 200.6.10.1.x y Ruckus Networks Zone Director, en versiones de firmware 10.1.0.0.x, 9.10.2.0.x, 9.12.3.0.x, 9.13.3.0.x y 10.0.1.0.x o anteriores, contienen inyección de comandos root autenticados en la interfaz de línea de comandos que podrían permitir que usuarios autenticados válidos ejecuten comandos privilegiados en los respectivos sistemas.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
9.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:ruckuswireless:r500_firmware:*:*:*:*:*:*:*:* | 200.6.10.1.0 (excluyendo) | |
| cpe:2.3:h:ruckuswireless:r500:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:ruckuswireless:r600_firmware:*:*:*:*:*:*:*:* | 200.6.10.1.0 (excluyendo) | |
| cpe:2.3:h:ruckuswireless:r600:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:ruckuswireless:r310_firmware:*:*:*:*:*:*:*:* | 200.6.10.1.0 (excluyendo) | |
| cpe:2.3:h:ruckuswireless:r310:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:ruckuswireless:h320_firmware:*:*:*:*:*:*:*:* | 200.6.10.1.0 (excluyendo) | |
| cpe:2.3:h:ruckuswireless:h320:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:ruckuswireless:h510_firmware:*:*:*:*:*:*:*:* | 200.6.10.1.0 (excluyendo) | |
| cpe:2.3:h:ruckuswireless:h510:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:ruckuswireless:r710_firmware:*:*:*:*:*:*:*:* | 200.6.10.1.0 (excluyendo) | |
| cpe:2.3:h:ruckuswireless:r710:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:ruckuswireless:r720_firmware:*:*:*:*:*:*:*:* | 200.6.10.1.0 (excluyendo) | |
| cpe:2.3:h:ruckuswireless:r720:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:ruckuswireless:t300_firmware:*:*:*:*:*:*:*:* | 200.6.10.1.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



