CVE-2024-22366

Active debug code exists in Yamaha wireless LAN access point devices. If a logged-in user who knows how to use the debug function accesses the device's management page, this function can be enabled by performing specific operations. As a result, an arbitrary OS command may be executed and/or configuration settings of the device may be altered. Affected products and versions are as follows: WLX222 firmware Rev.24.00.03 and earlier, WLX413 firmware Rev.22.00.05 and earlier, WLX212 firmware Rev.21.00.12 and earlier, WLX313 firmware Rev.18.00.12 and earlier, and WLX202 firmware Rev.16.00.18 and earlier.
Configurations

Configuration 1 (hide)

AND
cpe:2.3:o:yamaha:wlx222_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:yamaha:wlx222:-:*:*:*:*:*:*:*

Configuration 2 (hide)

AND
cpe:2.3:o:yamaha:wlx413_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:yamaha:wlx413:-:*:*:*:*:*:*:*

Configuration 3 (hide)

AND
cpe:2.3:o:yamaha:wlx212_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:yamaha:wlx212:-:*:*:*:*:*:*:*

Configuration 4 (hide)

AND
cpe:2.3:o:yamaha:wlx313_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:yamaha:wlx313:-:*:*:*:*:*:*:*

Configuration 5 (hide)

AND
cpe:2.3:o:yamaha:wlx202_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:yamaha:wlx202:-:*:*:*:*:*:*:*

History

30 Jan 2024, 22:15

Type Values Removed Values Added
References () http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/JVNVU99896362.html - () http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/JVNVU99896362.html - Vendor Advisory
References () https://jvn.jp/en/vu/JVNVU99896362/ - () https://jvn.jp/en/vu/JVNVU99896362/ - Third Party Advisory
CPE cpe:2.3:o:yamaha:wlx202_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:yamaha:wlx413:-:*:*:*:*:*:*:*
cpe:2.3:o:yamaha:wlx212_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:yamaha:wlx413_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:yamaha:wlx313_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:yamaha:wlx313:-:*:*:*:*:*:*:*
cpe:2.3:o:yamaha:wlx222_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:yamaha:wlx222:-:*:*:*:*:*:*:*
cpe:2.3:h:yamaha:wlx202:-:*:*:*:*:*:*:*
cpe:2.3:h:yamaha:wlx212:-:*:*:*:*:*:*:*
CWE CWE-78
First Time Yamaha wlx313 Firmware
Yamaha wlx313
Yamaha wlx413
Yamaha wlx212
Yamaha wlx202
Yamaha wlx222
Yamaha
Yamaha wlx202 Firmware
Yamaha wlx212 Firmware
Yamaha wlx413 Firmware
Yamaha wlx222 Firmware
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 6.8

24 Jan 2024, 13:49

Type Values Removed Values Added
Summary
  • (es) Existe un código de depuración activo en los dispositivos de punto de acceso a LAN inalámbrica de Yamaha. Si un usuario que ha iniciado sesión y sabe cómo utilizar la función de depuración accede a la página de administración del dispositivo, esta función se puede habilitar realizando operaciones específicas. Como resultado, se puede ejecutar un comando arbitrario del sistema operativo y/o se pueden alterar los ajustes de configuración del dispositivo. Los productos y versiones afectados son los siguientes: firmware WLX222 Rev.24.00.03 y anteriores, firmware WLX413 Rev.22.00.05 y anteriores, firmware WLX212 Rev.21.00.12 y anteriores, firmware WLX313 Rev.18.00.12 y anteriores, y WLX202 firmware Rev.16.00.18 y anteriores.

24 Jan 2024, 05:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-01-24 05:15

Updated : 2024-01-30 22:15


NVD link : CVE-2024-22366

Mitre link : CVE-2024-22366

CVE.ORG link : CVE-2024-22366


JSON object : View

Products Affected

yamaha

  • wlx212_firmware
  • wlx222_firmware
  • wlx222
  • wlx313
  • wlx212
  • wlx313_firmware
  • wlx202_firmware
  • wlx413
  • wlx413_firmware
  • wlx202
CWE
CWE-78

Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')