Vulnerabilidad en una petición HTTP en el archivo zap.c en la función zap_parse_args en zap en Ruckus Unleashed (CVE-2019-19840)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
22/01/2020
Última modificación:
27/01/2020
Descripción
Un desbordamiento de búfer en la región stack de la memoria en la función zap_parse_args en el archivo zap.c en zap en Ruckus Unleashed versiones hasta 200.7.10.102.64, permite una ejecución de código remota por medio de una petición HTTP no autenticada.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:ruckuswireless:unleashed:*:*:*:*:*:*:*:* | 200.7.10.202.94 (excluyendo) | |
| cpe:2.3:h:ruckuswireless:c110:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:ruckuswireless:e510:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:ruckuswireless:h320:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:ruckuswireless:h510:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:ruckuswireless:m510:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:ruckuswireless:r310:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:ruckuswireless:r320:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:ruckuswireless:r510:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:ruckuswireless:r610:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:ruckuswireless:r710:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:ruckuswireless:r720:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:ruckuswireless:t310:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:ruckuswireless:t610:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:ruckuswireless:t710:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



