CVE-2022-27647
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
29/03/2023
Última modificación:
06/04/2023
Descripción
*** Pendiente de traducción *** This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R6700v3 1.0.4.120_10.0.91 routers. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed. The specific flaw exists within the handling of the name or email field provided to libreadycloud.so. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-15874.
Impacto
Puntuación base 3.x
8.00
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:netgear:cax80_firmware:*:*:*:*:*:*:*:* | 2.1.3.7 (excluyendo) | |
| cpe:2.3:h:netgear:cax80:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:lax20_firmware:*:*:*:*:*:*:*:* | 1.1.6.34 (excluyendo) | |
| cpe:2.3:h:netgear:lax20:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:mr60_firmware:*:*:*:*:*:*:*:* | 1.1.6.124 (excluyendo) | |
| cpe:2.3:h:netgear:mr60:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:mr80_firmware:*:*:*:*:*:*:*:* | 1.1.6.14 (excluyendo) | |
| cpe:2.3:h:netgear:mr80:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:ms60_firmware:*:*:*:*:*:*:*:* | 1.1.6.124 (excluyendo) | |
| cpe:2.3:h:netgear:ms60:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:ms80_firmware:*:*:*:*:*:*:*:* | 1.1.6.14 (excluyendo) | |
| cpe:2.3:h:netgear:ms80:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:r6400_firmware:*:*:*:*:*:*:*:* | 1.0.1.78 (excluyendo) | |
| cpe:2.3:h:netgear:r6400:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:r6400_firmware:*:*:*:*:*:*:*:* | 1.0.4.126 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



