BlackVue Dashcam 590X حتى 20250624 HTTP Endpoint /upload.cgi تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.9$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في BlackVue Dashcam 590X حتى 20250624. تتعلق المشكلة بالوظيفة $software_function في الملف /upload.cgi في المكون HTTP Endpoint. عند التلاعب ينتج تجاوز الصلاحيات. تُعرف هذه الثغرة باسم CVE-2025-7075. إذا كانت القيمة A، فيجب تنفيذ الهجوم من داخل الشبكة المحلية. بالإضافة إلى ذلك، يتوفر استغلال. من المستحسن اعتماد إعدادات جدار حماية صارمة.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ خطيرة في BlackVue Dashcam 590X حتى 20250624. تتعلق المشكلة بالوظيفة $software_function في الملف /upload.cgi في المكون HTTP Endpoint. عند التلاعب ينتج تجاوز الصلاحيات. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-434. المشكلة تم الإبلاغ عنها بتاريخ. تمت مشاركة التنبيه للتنزيل على github.com.

تُعرف هذه الثغرة باسم CVE-2025-7075. إذا كانت القيمة A، فيجب تنفيذ الهجوم من داخل الشبكة المحلية. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. اسلوب الهجوم المستخدم يسمىT1608.002 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها إثبات المفهوم. تم توفير الاستغلال للتنزيل على github.com.

من المستحسن اعتماد إعدادات جدار حماية صارمة.

منتجالمعلومات

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA متجه: 🔒

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.3
VulDB الدرجة المؤقتة للميتا: 5.9

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 5.6
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CNA الدرجة الأساسية: 6.3
CNA متجه: 🔒

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-434 / CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒

ملموس: لا
محلي: لا
عن بُعد: جزئي

التوفر: 🔒
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: Firewall
الحالة: 🔍

زمن الهجوم الفوري: 🔒

الجدول الزمنيالمعلومات

05/07/2025 تم نشر الاستشارة
05/07/2025 +0 أيام تم إنشاء إدخال VulDB
06/07/2025 +1 أيام آخر تحديث في VulDB

المصادرالمعلومات

استشارة: github.com
الحالة: غير معرفة

CVE: CVE-2025-7075 (🔒)
GCVE (CVE): GCVE-0-2025-7075
GCVE (VulDB): GCVE-100-314989
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 05/07/2025 10:15 AM
تم التحديث: 06/07/2025 03:21 AM
التغييرات: 05/07/2025 10:15 AM (57), 06/07/2025 02:28 AM (30), 06/07/2025 03:21 AM (1)
كامل: 🔍
المقدم: geochen
Cache ID: 216::103

إرسالالمعلومات

تمت الموافقة

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!