CVE-2025-46123

An issue was discovered in CommScope Ruckus Unleashed prior to 200.15.6.212.14 and 200.17.7.0.139, and in Ruckus ZoneDirector prior to 10.5.1.0.279, where the authenticated configuration endpoint `/admin/_conf.jsp` writes the Wi-Fi guest password to memory with snprintf using the attacker-supplied value as the format string; a crafted password therefore triggers uncontrolled format-string processing and enables remote code execution on the controller.
Configurations

No configuration.

History

24 Jul 2025, 21:15

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 7.2
CWE CWE-134
Summary
  • (es) Se descubrió un problema en CommScope Ruckus Unleashed anterior a 200.15.6.212.14 y 200.17.7.0.139, y en Ruckus ZoneDirector anterior a 10.5.1.0.279, donde el endpoint de configuración autenticado `/admin/_conf.jsp` escribe la contraseña de invitado de Wi-Fi en la memoria con snprintf usando el valor proporcionado por el atacante como cadena de formato; por lo tanto, una contraseña manipulada desencadena un procesamiento descontrolado de la cadena de formato y permite la ejecución remota de código en el controlador.

22 Jul 2025, 17:15

Type Values Removed Values Added
References
  • {'url': 'http://commscope.com', 'source': 'cve@mitre.org'}

21 Jul 2025, 15:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-07-21 15:15

Updated : 2025-07-24 21:15


NVD link : CVE-2025-46123

Mitre link : CVE-2025-46123

CVE.ORG link : CVE-2025-46123


JSON object : View

Products Affected

No product.

CWE
CWE-134

Use of Externally-Controlled Format String