Logo Team82 Claroty
Minaccia critica

CVE-2025-44961

CWE-77: Neutralizzazione impropria di elementi speciali utilizzati in un comando ('Command Injection')

Un utente vSZ autenticato fornisce un indirizzo IP come argomento da eseguire in un comando del sistema operativo, ma questo indirizzo IP non è disinfettato. Un utente potrebbe fornire altri comandi invece di un indirizzo IP per ottenere RCE.

Al momento, il fornitore non ha fornito alcuna patch. Per mitigare i rischi, gli amministratori di rete dovrebbero limitare l'accesso agli ambienti di gestione wireless che utilizzano questi prodotti interessati, consentendo a un numero limitato di utenti fidati e ai loro client autenticati di gestire l'infrastruttura Ruckus tramite un protocollo sicuro come HTTPS o SSH.

Informazioni sul rischio

ID CVE

CVE-2025-44961

Fornitore

Reti Ruckus

Prodotto

SmartZone virtuale

CVSS v3

9.0

Avvisi


Politica sulla divulgazione

Team82 si impegna a segnalare privatamente le vulnerabilità ai fornitori interessati in modo coordinato e tempestivo al fine di garantire la sicurezza dell’ecosistema della sicurezza informatica in tutto il mondo. Per interagire con il fornitore e la comunità di ricerca, Team82 ti invita a scaricare e condividere la nostra Politica sulla divulgazione coordinata. Team82 aderisce a questo processo di segnalazione e divulgazione quando scopriamo vulnerabilità in prodotti e servizi.

E-mail pubblica e chiave PGP

Team82 ha inoltre reso disponibile la sua chiave PGP pubblica per il fornitore e la comunità di ricerca per scambiare in modo sicuro e protetto le informazioni sulla vulnerabilità e sulla ricerca con noi.

Claroty
LinkedIn Twitter YouTube Facebook