🚨CVE info : 🚨
🛠️ Produit concerné : WRC-X3000GS, WRC-X3000GSA, WRC-X3000GSN
📆 Date de publication : 2025-06-24
🎯 Score CVSS v3.1 : 🟠 8.7 (HIGH)
🧪 Vecteur CVSS : accès réseau
📄 Description : WRC-X3000GS, WRC-X3000GSA et WRC-X3000GSN contiennent une neutralisation incorrecte des éléments spéciaux utilisés dans une commande de commande OS («injection de commande OS») dans la page de diagnostic de connexion. Si un attaquant authentifié distant envoie une demande spécialement conçue au produit affecté, une commande de système d'exploitation arbitraire peut être exécutée.
🔥 Risques : Commande OS arbitraire exécutée par un attaquant authentifié à distance
💡 Opportunités : Accès à la page de diagnostics de connexion
🔧 Patch : non
🧨 Exploit : oui/public
📚 Références :
🛠️ Produit concerné : WRH-733GBK, WRH-733GWH
📆 Date de publication : 2025-06-24
🎯 Score CVSS v3.1 : 🔴 9.3 (CRITICAL)
🧪 Vecteur CVSS : accès réseau
📄 Description : WRH-733GBK et WRH-733GWH contiennent une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité de commande OS ('OS Command Injection') dans la fonction Telnet. Si un attaquant non authentifié distant envoie une demande spécialement conçue au produit affecté, une commande de système d'exploitation arbitraire peut être exécutée.
🔥 Risques : Exécution de commande OS arbitraire par un attaquant non authentifié à distance
💡 Opportunités : Envoi de requêtes spécialement conçues via telnet
🔧 Patch : non
🧨 Exploit : oui/public
📚 Références :
🛠️ Produit concerné : WRH-733GBK, WRH-733GWH
📆 Date de publication : 2025-06-24
🎯 Score CVSS v3.1 : 🔴 9.3 (CRITICAL)
🧪 Vecteur CVSS : accès réseau
📄 Description : WRH-733GBK et WRH-733GWH contiennent une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité OS Command ('OS Command Injection') dans le service SOAP MINIIGD. Si un attaquant non authentifié distant envoie une demande spécialement conçue au produit affecté, une commande de système d'exploitation arbitraire peut être exécutée.
🔥 Risques : Exécution de commande OS arbitraire par un attaquant non authentifié à distance
💡 Opportunités : Envoi de requêtes spécialement conçues au service miniigd SOAP
🔧 Patch : non
🧨 Exploit : oui/public
📚 Références :