"value":"A vulnerability in the web-based management interface of Cisco Small Business RV160, RV160W, RV260, RV260P, and RV260W VPN Routers could allow an unauthenticated, remote attacker to execute arbitrary commands on the underlying operating system of an affected device. This vulnerability is due to insufficient user input validation. An attacker could exploit this vulnerability by sending a crafted request to the web-based management interface. A successful exploit could allow the attacker to execute arbitrary commands on an affected device using root-level privileges. Due to the nature of the vulnerability, only commands without parameters can be executed."
},
{
"lang":"es",
"value":"Una vulnerabilidad en la interfaz de administraci\u00f3n basada en web de los routers VPN Cisco Small Business versiones RV160, RV160W, RV260, RV260P y RV260W, podr\u00eda permitir a un atacante remoto no autenticado ejecutar comandos arbitrarios en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad es debido a una insuficiente comprobaci\u00f3n de la entrada del usuario. Un atacante podr\u00eda explotar esta vulnerabilidad mediante el env\u00edo de una petici\u00f3n dise\u00f1ada a la interfaz de administraci\u00f3n basada en la web. Una explotaci\u00f3n con \u00e9xito podr\u00eda permitir al atacante ejecutar comandos arbitrarios en un dispositivo afectado usando privilegios de nivel de root. Debido a la naturaleza de la vulnerabilidad, s\u00f3lo pueden ser ejecutados comandos sin par\u00e1metros"