Vulnerabilidad en dispositivos ASUS (CVE-2018-9285)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
04/04/2018
Última modificación:
13/11/2020
Descripción
Main_Analysis_Content.asp en /apply.cgi en dispositivos ASUS RT-AC66U, RT-AC68U, RT-AC86U, RT-AC88U, RT-AC1900, RT-AC2900 y en dispositivos RT-AC3100 en versiones anteriores a la 3.0.0.4.384_10007; dispositivos RT-N18U en versiones anteriores a la 3.0.0.4.382.39935; dispositivos RT-AC87U y RT-AC3200 en versiones anteriores a la 3.0.0.4.382.50010; y dispositivos RT-AC5300 en versiones anteriores a la 3.0.0.4.384.20287 permite la inyección de comandos del sistema operativo mediante los campos pingCNT y destIP de la variable SystemCmd.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:asus:rt-ac66u_firmware:*:*:*:*:*:*:*:* | 3.0.0.4.384.10007 (excluyendo) | |
| cpe:2.3:h:asus:rt-ac66u:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:asus:rt-ac68u_firmware:*:*:*:*:*:*:*:* | 3.0.0.4.384.10007 (excluyendo) | |
| cpe:2.3:h:asus:rt-ac68u:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:asus:rt-ac86u_firmware:*:*:*:*:*:*:*:* | 3.0.0.4.384.10007 (excluyendo) | |
| cpe:2.3:h:asus:rt-ac86u:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:asus:rt-ac88u_firmware:*:*:*:*:*:*:*:* | 3.0.0.4.384.10007 (excluyendo) | |
| cpe:2.3:h:asus:rt-ac88u:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:asus:rt-ac1900_firmware:*:*:*:*:*:*:*:* | 3.0.0.4.384.10007 (excluyendo) | |
| cpe:2.3:h:asus:rt-ac1900:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:asus:rt-ac2900_firmware:*:*:*:*:*:*:*:* | 3.0.0.4.384.10007 (excluyendo) | |
| cpe:2.3:h:asus:rt-ac2900:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:asus:rt-ac3100_firmware:*:*:*:*:*:*:*:* | 3.0.0.4.384.10007 (excluyendo) | |
| cpe:2.3:h:asus:rt-ac3100:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:asus:rt-n18u_firmware:*:*:*:*:*:*:*:* | 3.0.0.4.382.39935 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



