"value":"Rittal CMC PU III Web management Version affected: V3.11.00_2. Version fixed: V3.17.10 is affected by a remote code execution vulnerablity. It is possible to introduce shell code to create a reverse shell in the PU-Hostname field of the TCP/IP Configuration dialog. Web application fails to sanitize user input on Network TCP/IP configuration page. This allows the attacker to inject commands as root on the device which will be executed once the data is received."
},
{
"lang":"es",
"value":"Rittal CMC PU III Web management Versi\u00f3n afectada: V3.11.00_2. Versi\u00f3n corregida: V3.17.10 est\u00e1 afectada por una vulnerabilidad de ejecuci\u00f3n de c\u00f3digo remota. Es posible introducir c\u00f3digo shell para crear un shell inverso en el campo PU-Hostname del di\u00e1logo de Configuraci\u00f3n TCP/IP. La aplicaci\u00f3n web no sanea la entrada del usuario en la p\u00e1gina de configuraci\u00f3n de la red TCP/IP. Esto permite al atacante inyectar comandos como root en el dispositivo que ser\u00e1n ejecutados una vez recibidos los datos"