A vulnerability in the web-based management interface of Cisco Small Business RV042, RV042G, RV320, and RV325 Routers could allow an authenticated, Administrator-level, remote attacker to execute arbitrary code as the root user. To exploit this vulnerability, an attacker would need to have valid Administrator credentials on the affected device.   This vulnerability is due to improper validation of user-supplied input in the web-based management interface. An attacker could exploit this vulnerability by sending crafted HTTP requests to an affected device. A successful exploit could allow the attacker to execute arbitrary code on the underlying operating system as the root user.
History

Thu, 17 Oct 2024 20:15:00 +0000

Type Values Removed Values Added
Metrics ssvc

{'options': {'Automatable': 'no', 'Exploitation': 'none', 'Technical Impact': 'total'}, 'version': '2.0.3'}


Tue, 08 Oct 2024 14:15:00 +0000

Type Values Removed Values Added
First Time appeared Cisco
Cisco rv042
Cisco rv042 Firmware
Cisco rv042g
Cisco rv042g Firmware
Cisco rv320
Cisco rv320 Firmware
Cisco rv325
Cisco rv325 Firmware
Weaknesses CWE-787
CPEs cpe:2.3:h:cisco:rv042:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:rv042g:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:rv320:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:rv325:-:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.0.1.17:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.0.2.03:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.1.0.09:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.1.1.06:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.1.1.19:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.2.1.13:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.2.1.14:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.3.1.10:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.3.1.12:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.3.12.19-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.3.12.6-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.3.13.02-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.3.2.02:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.4.2.15:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.4.2.17:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.4.2.19:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.4.2.20:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.4.2.22:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.5.1.05:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.5.1.11:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.5.1.13:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:3.0.0.1-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:3.0.0.19-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:3.0.2.01-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.0.0.7:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.0.2.08-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.0.3.03-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.0.4.02-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.1.0.02-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.1.1.01:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.2.1.02:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.2.2.08:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.2.3.03:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.2.3.06:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.2.3.07:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.2.3.08:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.2.3.09:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.2.3.10:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.2.3.14:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.0.1.17:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.0.2.03:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.1.0.09:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.1.1.06:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.1.1.19:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.2.1.13:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.2.1.14:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.3.1.10:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.3.1.12:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.3.12.19-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.3.12.6-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.3.13.02-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.3.2.02:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.4.2.15:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.4.2.17:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.4.2.19:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.4.2.20:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.4.2.22:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.5.1.05:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.5.1.11:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.5.1.13:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:3.0.0.1-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:3.0.0.19-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:3.0.2.01-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.0.0.7:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.0.2.08-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.0.3.03-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.0.4.02-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.1.0.02-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.1.1.01:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.2.1.02:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.2.2.08:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.2.3.03:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.2.3.06:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.2.3.07:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.2.3.08:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.2.3.09:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.2.3.10:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.2.3.14:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.0.1.17:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.0.2.03:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.1.0.09:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.1.1.06:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.1.1.19:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.2.1.13:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.2.1.14:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.3.1.10:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.3.1.12:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.3.12.19-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.3.12.6-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.3.13.02-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.3.2.02:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.4.2.15:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.4.2.17:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.4.2.19:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.4.2.20:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.4.2.22:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.5.1.05:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.5.1.11:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.5.1.13:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:3.0.0.1-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:3.0.0.19-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:3.0.2.01-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.0.0.7:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.0.2.08-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.0.3.03-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.0.4.02-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.1.0.02-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.1.1.01:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.2.1.02:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.2.2.08:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.2.3.03:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.2.3.06:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.2.3.07:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.2.3.08:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.2.3.09:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.2.3.10:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.2.3.14:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.0.1.17:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.0.2.03:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.1.0.09:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.1.1.06:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.1.1.19:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.2.1.13:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.2.1.14:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.3.1.10:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.3.1.12:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.3.12.19-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.3.12.6-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.3.13.02-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.3.2.02:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.4.2.15:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.4.2.17:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.4.2.19:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.4.2.20:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.4.2.22:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.5.1.05:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.5.1.11:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.5.1.13:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:3.0.0.1-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:3.0.0.19-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:3.0.2.01-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.0.0.7:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.0.2.08-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.0.3.03-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.0.4.02-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.1.0.02-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.1.1.01:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.2.1.02:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.2.2.08:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.2.3.03:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.2.3.06:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.2.3.07:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.2.3.08:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.2.3.09:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.2.3.10:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.2.3.14:*:*:*:*:*:*:*
Vendors & Products Cisco
Cisco rv042
Cisco rv042 Firmware
Cisco rv042g
Cisco rv042g Firmware
Cisco rv320
Cisco rv320 Firmware
Cisco rv325
Cisco rv325 Firmware

Wed, 02 Oct 2024 17:00:00 +0000

Type Values Removed Values Added
Description A vulnerability in the web-based management interface of Cisco Small Business RV042, RV042G, RV320, and RV325 Routers could allow an authenticated, Administrator-level, remote attacker to execute arbitrary code as the root user. To exploit this vulnerability, an attacker would need to have valid Administrator credentials on the affected device.   This vulnerability is due to improper validation of user-supplied input in the web-based management interface. An attacker could exploit this vulnerability by sending crafted HTTP requests to an affected device. A successful exploit could allow the attacker to execute arbitrary code on the underlying operating system as the root user.
Title Cisco Small Business RV042, RV042G, RV320, and RV325 Remote Command Execution Vulnerabilities
Weaknesses CWE-121
References
Metrics cvssV3_1

{'score': 6.5, 'vector': 'CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N'}


cve-icon MITRE

Status: PUBLISHED

Assigner: cisco

Published: 2024-10-02T16:56:42.263Z

Updated: 2024-10-17T19:51:56.350Z

Reserved: 2023-11-08T15:08:07.690Z

Link: CVE-2024-20521

cve-icon Vulnrichment

Updated: 2024-10-02T18:27:41.916Z

cve-icon NVD

Status : Analyzed

Published: 2024-10-02T17:15:19.280

Modified: 2024-10-08T13:50:57.163

Link: CVE-2024-20521

cve-icon Redhat

No data.