CVE-2024-41992

Wi-Fi Alliance wfa_dut (in Wi-Fi Test Suite) through 9.0.0 allows OS command injection via 802.11x frames because the system() library function is used. For example, on Arcadyan FMIMG51AX000J devices, this leads to wfaTGSendPing remote code execution as root via traffic to TCP port 8000 or 8080 on a LAN interface. On other devices, this may be exploitable over a WAN interface.
Configurations

No configuration.

History

21 Nov 2024, 09:33

Type Values Removed Values Added
References
  • () https://www.kb.cert.org/vuls/id/123336 -

12 Nov 2024, 18:35

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 8.8
CWE CWE-78

12 Nov 2024, 13:55

Type Values Removed Values Added
Summary
  • (es) La versión wfa_dut de Wi-Fi Alliance (en Wi-Fi Test Suite) hasta la versión 9.0.0 permite la inyección de comandos del sistema operativo a través de tramas 802.11x porque se utiliza la función de librería system(). Por ejemplo, en los dispositivos Arcadyan FMIMG51AX000J, esto lleva a la ejecución remota del código wfaTGSendPing como root a través del tráfico al puerto TCP 8000 o 8080 en una interfaz LAN. En otros dispositivos, esto puede ser explotable a través de una interfaz WAN.

11 Nov 2024, 01:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-11-11 01:15

Updated : 2024-11-21 09:33


NVD link : CVE-2024-41992

Mitre link : CVE-2024-41992

CVE.ORG link : CVE-2024-41992


JSON object : View

Products Affected

No product.

CWE
CWE-78

Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')