Vulnerability Details : CVE-2021-33945
RICOH Printer series SP products 320DN, SP 325DNw, SP 320SN, SP 320SFN, SP 325SNw, SP 325SFNw, SP 330SN, Aficio SP 3500SF, SP 221S, SP 220SNw, SP 221SNw, SP 221SF, SP 220SFNw, SP 221SFNw v1.06 were discovered to contain a stack buffer overflow in the file /etc/wpa_supplicant.conf. This vulnerability allows attackers to cause a Denial of Service (DoS) via crafted overflow data.
Vulnerability category: OverflowMemory CorruptionDenial of service
Products affected by CVE-2021-33945
- cpe:2.3:o:ricoh:sp_c250sf_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_c252sf_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_c250dn_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_c252dn_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:m_c250fw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:m_c250fwb_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:p_c300w_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:p_c301w_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_330sn_firmware:1.06:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_330sn_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_330sfn_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_330dn_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_3710sf_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_3710dn_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_c260dnw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_c260sfnw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_c261dnw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_c261sfnw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_c262sfnw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_c262dnw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:m_2700_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:m_2701_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_221s_firmware:1.06:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_220snw_firmware:1.06:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_220snw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_221snw_firmware:1.06:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_221snw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_221sf_firmware:1.06:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_220sfnw_firmware:1.06:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_220sfnw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_221sfnw_firmware:1.06:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_221sfnw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_277snwx_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_277sfnwx_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_220nw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_221nw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_212snw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_212sfnw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_212sfw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_212suw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_213snw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_213suw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_213sfnw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_213sfw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_212nw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_213nw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_212w_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_213w_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_320dn_firmware:1.06:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_325dnw_firmware:1.06:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_325dnw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_320sn_firmware:1.06:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_320sfn_firmware:1.06:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_325snw_firmware:1.06:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_325snw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_325sfnw_firmware:1.06:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_325sfnw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:aficio_sp_3500sf_firmware:1.06:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:m_c2000_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:m_320_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:m_320fb_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:m_320f_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_377snwx_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_377sfnwx_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_311sfnw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_310sfnw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_312sfnw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:p_310_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:p_311_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_277nwx_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_377dnwx_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_311dnw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_310dnw_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:ricoh:sp_312dnw_firmware:-:*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2021-33945
0.32%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 71 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2021-33945
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
7.5
|
HIGH | AV:N/AC:L/Au:N/C:P/I:P/A:P |
10.0
|
6.4
|
NIST | |
9.8
|
CRITICAL | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
3.9
|
5.9
|
NIST |
CWE ids for CVE-2021-33945
-
The product writes data past the end, or before the beginning, of the intended buffer.Assigned by: nvd@nist.gov (Primary)
References for CVE-2021-33945
-
https://www.ricoh.com/info/2022/0228_1/
Notice on potential impact of vulnerability CVE-2021-33945 towards Ricoh products and services | Global | RicohVendor Advisory
-
https://github.com/Ainevsia/CVE-Request/tree/main/Ricoh/1
CVE-Request/Ricoh/1 at main · Ainevsia/CVE-Request · GitHubExploit;Third Party Advisory
Jump to