CVE-2025-44954
- EPSS 0.04%
- Veröffentlicht 04.08.2025 00:00:00
- Zuletzt bearbeitet 07.08.2025 17:55:17
RUCKUS SmartZone (SZ) before 6.1.2p3 Refresh Build has a hardcoded SSH private key for a root-equivalent user account.
CVE-2025-44961
- EPSS 0.13%
- Veröffentlicht 04.08.2025 00:00:00
- Zuletzt bearbeitet 03.11.2025 20:19:04
In RUCKUS SmartZone (SZ) before 6.1.2p3 Refresh Build, OS command injection can occur via an IP address field provided by an authenticated user.
CVE-2025-44962
- EPSS 0.03%
- Veröffentlicht 04.08.2025 00:00:00
- Zuletzt bearbeitet 03.11.2025 20:19:04
RUCKUS SmartZone (SZ) before 6.1.2p3 Refresh Build allows ../ directory traversal to read files.
CVE-2025-44957
- EPSS 0.08%
- Veröffentlicht 04.08.2025 00:00:00
- Zuletzt bearbeitet 03.11.2025 20:19:03
Ruckus SmartZone (SZ) before 6.1.2p3 Refresh Build allows authentication bypass via a valid API key and crafted HTTP headers.
CVE-2025-44960
- EPSS 0.08%
- Veröffentlicht 04.08.2025 00:00:00
- Zuletzt bearbeitet 03.11.2025 20:19:03
RUCKUS SmartZone (SZ) before 6.1.2p3 Refresh Build allows OS command injection via a certain parameter in an API route.
CVE-2023-25717
- EPSS 94.24%
- Veröffentlicht 13.02.2023 20:15:10
- Zuletzt bearbeitet 03.11.2025 18:14:23
Ruckus Wireless Admin through 10.4 allows Remote Code Execution via an unauthenticated HTTP GET Request, as demonstrated by a /forms/doLogin?login_username=admin&password=password$(curl substring.