TRENDnet TI-G102i 1.0.7.S0_ /1.0.8.S0_ HTTP Request /usr/sbin/lighttpd plugins_call_handle_uri_raw الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.1$0-$5k0.00

الملخصالمعلومات

تم التعرف على ثغرة أمنية في TRENDnet TI-G102i 1.0.7.S0_ /1.0.8.S0_. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على الدالة plugins_call_handle_uri_raw من الملف /usr/sbin/lighttpd من العنصر HTTP Request Handler. تؤدي عملية التلاعب إلى الحرمان من الخدمة. الثغرة الأمنية هذه تم تسميتهاCVE-2025-2956. يمكن تطبيق الهجوم هذا فقط على الشبكات المحلية. بالإضافة إلى ذلك، يتوفر استغلال. من المستحسن اعتماد إعدادات جدار حماية صارمة.

التفاصيلالمعلومات

تم التعرف على ثغرة أمنية في TRENDnet TI-G102i 1.0.7.S0_ /1.0.8.S0_. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية أثرت على الدالة plugins_call_handle_uri_raw من الملف /usr/sbin/lighttpd من العنصر HTTP Request Handler. تؤدي عملية التلاعب إلى الحرمان من الخدمة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-476. تم إصدار التحذير حول الضعف. يمكن قراءة الاستشارة من هنا docs.google.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2025-2956. يمكن تطبيق الهجوم هذا فقط على الشبكات المحلية. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها.

تم أعتبراها على أنها إثبات المفهوم. يمكن تحميل الإكسبلويت من هناdrive.google.com.

من المستحسن اعتماد إعدادات جدار حماية صارمة.

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA متجه: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.5
VulDB الدرجة المؤقتة للميتا: 6.1

VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CNA الدرجة الأساسية: 6.5
CNA متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: جزئي

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: Firewall
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

29/03/2025 🔍
29/03/2025 +0 أيام 🔍
30/03/2025 +1 أيام 🔍

المصادرالمعلومات

استشارة: docs.google.com
الحالة: غير معرفة

CVE: CVE-2025-2956 (🔍)
GCVE (CVE): GCVE-0-2025-2956
GCVE (VulDB): GCVE-100-302009
scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 29/03/2025 08:56 PM
تم التحديث: 30/03/2025 08:38 PM
التغييرات: 29/03/2025 08:56 PM (58), 30/03/2025 08:38 PM (30)
كامل: 🔍
المقدم: zhongwei gu
Cache ID: 216::103

إرسالالمعلومات

تمت الموافقة

  • إرسال #521717: TRENDnet Router FW_TI_G102i_v1_1.0.8.S0_/FW_TI_G642i_v1_1.0.7.S0_ NULL Pointer Dereference (بحسب zhongwei gu)

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!