CWE-78: Neutralização inadequada de elementos especiais usados em um comando do sistema operacional (“injeção de comando do sistema operacional”
Execução de código remoto. Um parâmetro em uma rota de API vSZ é controlado pelo usuário e não higienizado antes de ser executado em um comando do SO. Um invasor pode fornecer uma carga maliciosa para resultar na execução do código.
Nenhum patch foi fornecido pelo fornecedor neste momento. Para mitigar os riscos, os administradores de rede devem limitar o acesso aos ambientes de gerenciamento sem fio que usam esses produtos afetados, permitindo que um conjunto limitado de usuários confiáveis e seus clientes autenticados gerenciem a infraestrutura da Ruckus por meio de um protocolo seguro, como HTTPS ou SSH.
CVE-2025-44960
Redes Ruckus
SmartZone virtual
9.0
A Team82 tem o compromisso de relatar, de forma privada, vulnerabilidades aos fornecedores afetados de maneira coordenada e oportuna, a fim de garantir a segurança do ecossistema de cibersegurança em todo o mundo. Para se envolver com o fornecedor e a comunidade de pesquisa, a Team82 convida você a baixar e compartilhar nossa Política de divulgação coordenada. A Team82 aderirá a esse processo de divulgação e relatório quando descobrirmos vulnerabilidades em produtos e serviços.
A Team82 também disponibilizou sua chave PGP pública para que o fornecedor e a comunidade de pesquisa troquem informações de vulnerabilidade e pesquisa conosco com segurança.