CWE-78: Neutralización inadecuada de elementos especiales utilizados en un comando OS (“Inyección de comando OS”
Ejecución remota del código. Un parámetro en una ruta de API vSZ es controlado por el usuario y no se desinfecta antes de ejecutarse en un comando de SO. Un atacante podría suministrar una carga maliciosa para dar lugar a la ejecución del código.
El proveedor no ha suministrado parches en este momento. Para mitigar el riesgo, los administradores de red deben limitar el acceso a los entornos de administración inalámbrica que utilizan estos productos afectados, lo que permite que un conjunto limitado de usuarios de confianza y sus clientes autenticados administren la infraestructura de Ruckus a través de un protocolo seguro como HTTPS o SSH.
CVE-2025-44960
Redes de Ruckus
SmartZone virtual
9.0
Team82 se compromete a informar de manera privada las vulnerabilidades a los proveedores afectados de manera coordinada y oportuna para garantizar la seguridad del ecosistema de ciberseguridad en todo el mundo. Para interactuar con el proveedor y la comunidad de investigación, Team82 lo invita a descargar y compartir nuestra Política de Divulgación Coordinada. Team82 cumplirá con este proceso de informe y divulgación cuando descubramos vulnerabilidades en productos y servicios.
Team82 también ha puesto a disposición su Clave pública de PGP para que el proveedor y la comunidad de investigación intercambien de manera segura la información de vulnerabilidad e investigación con nosotros.