CWE-78: Neutralizzazione impropria di elementi speciali utilizzati in un comando del sistema operativo ('Iniezione comando del sistema operativo'
Esecuzione codice remoto. Un parametro in un percorso vSZ API è controllato dall'utente e non disinfettato prima di essere eseguito in un comando del sistema operativo. Un utente malintenzionato potrebbe fornire un payload dannoso per ottenere l'esecuzione del codice.
Al momento, il fornitore non ha fornito alcuna patch. Per mitigare i rischi, gli amministratori di rete dovrebbero limitare l'accesso agli ambienti di gestione wireless che utilizzano questi prodotti interessati, consentendo a un numero limitato di utenti fidati e ai loro client autenticati di gestire l'infrastruttura Ruckus tramite un protocollo sicuro come HTTPS o SSH.
CVE-2025-44960
Reti Ruckus
SmartZone virtuale
9.0
Team82 si impegna a segnalare privatamente le vulnerabilità ai fornitori interessati in modo coordinato e tempestivo al fine di garantire la sicurezza dell’ecosistema della sicurezza informatica in tutto il mondo. Per interagire con il fornitore e la comunità di ricerca, Team82 ti invita a scaricare e condividere la nostra Politica sulla divulgazione coordinata. Team82 aderisce a questo processo di segnalazione e divulgazione quando scopriamo vulnerabilità in prodotti e servizi.
Team82 ha inoltre reso disponibile la sua chiave PGP pubblica per il fornitore e la comunità di ricerca per scambiare in modo sicuro e protetto le informazioni sulla vulnerabilità e sulla ricerca con noi.