Описание
A stack-based buffer overflow in zap_parse_args in zap.c in zap in Ruckus Unleashed through 200.7.10.102.64 allows remote code execution via an unauthenticated HTTP request.
Ссылки
- ExploitTechnical DescriptionThird Party Advisory
- Third Party Advisory
- Vendor Advisory
- ExploitTechnical DescriptionThird Party Advisory
- Third Party Advisory
- Vendor Advisory
Уязвимые конфигурации
Конфигурация 1Версия до 200.7.10.202.94 (исключая)
Одновременно
cpe:2.3:o:ruckuswireless:unleashed:*:*:*:*:*:*:*:*
Одно из
cpe:2.3:h:ruckuswireless:c110:-:*:*:*:*:*:*:*
cpe:2.3:h:ruckuswireless:e510:-:*:*:*:*:*:*:*
cpe:2.3:h:ruckuswireless:h320:-:*:*:*:*:*:*:*
cpe:2.3:h:ruckuswireless:h510:-:*:*:*:*:*:*:*
cpe:2.3:h:ruckuswireless:m510:-:*:*:*:*:*:*:*
cpe:2.3:h:ruckuswireless:r310:-:*:*:*:*:*:*:*
cpe:2.3:h:ruckuswireless:r320:-:*:*:*:*:*:*:*
cpe:2.3:h:ruckuswireless:r510:-:*:*:*:*:*:*:*
cpe:2.3:h:ruckuswireless:r610:-:*:*:*:*:*:*:*
cpe:2.3:h:ruckuswireless:r710:-:*:*:*:*:*:*:*
cpe:2.3:h:ruckuswireless:r720:-:*:*:*:*:*:*:*
cpe:2.3:h:ruckuswireless:t310:-:*:*:*:*:*:*:*
cpe:2.3:h:ruckuswireless:t610:-:*:*:*:*:*:*:*
cpe:2.3:h:ruckuswireless:t710:-:*:*:*:*:*:*:*
Конфигурация 2Версия до 9.10.2.0.84 (исключая)Версия от 9.12.0 (включая) до 9.12.3.0.136 (исключая)Версия от 9.13.0 (включая) до 10.0.1.0.90 (исключая)Версия от 10.1.0 (включая) до 10.1.2.0.275 (исключая)Версия от 10.2.0 (включая) до 10.2.1.0.147 (исключая)Версия от 10.3.0 (включая) до 10.3.1.0.21 (исключая)
Одновременно
Одно из
cpe:2.3:o:ruckuswireless:zonedirector_1200_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:ruckuswireless:zonedirector_1200_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:ruckuswireless:zonedirector_1200_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:ruckuswireless:zonedirector_1200_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:ruckuswireless:zonedirector_1200_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:ruckuswireless:zonedirector_1200_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:ruckuswireless:zonedirector_1200:-:*:*:*:*:*:*:*
EPSS
Процентиль: 96%
0.21704
Средний
9.8 Critical
CVSS3
7.5 High
CVSS2
Дефекты
CWE-787
Связанные уязвимости
github
больше 3 лет назад
A stack-based buffer overflow in zap_parse_args in zap.c in zap in Ruckus Unleashed through 200.7.10.102.64 allows remote code execution via an unauthenticated HTTP request.
EPSS
Процентиль: 96%
0.21704
Средний
9.8 Critical
CVSS3
7.5 High
CVSS2
Дефекты
CWE-787