Sony SNC-M1 jusqu’à 1.30 Administrative Interface Exécution de code à distance ⚔ [Contesté]
Résumé
Il a été détecté une vulnérabilité classée critique dans Sony SNC-M1, SNC-M3, SNC-RZ25N, SNC-RZ30N, SNC-DS10, SNC-CS3N and SNC-RX570N jusqu’à 1.30. La partie affectée est une fonction inconnue du composant Administrative Interface. L’utilisation aboutit à Exécution de code à distance. Cette faille est connue sous le nom CVE-2025-5124. L'attaque peut être menée à distance. En outre, un exploit est accessible. Il subsiste actuellement des doutes quant à l'existence réelle de cette vulnérabilité. Il est conseillé de modifier la configuration.
Détails
Une vulnérabilité classée critique a été trouvée dans Sony SNC-M1, SNC-M3, SNC-RZ25N, SNC-RZ30N, SNC-DS10, SNC-CS3N et SNC-RX570N jusqu’à 1.30. Ceci affecte une fonction inconnue du composant Administrative Interface. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe exécution de code à distance.
La notice d'information est disponible en téléchargement sur github.com Cette vulnérabilité est identifiée comme CVE-2025-5124. Elle est difficilement utilisable. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les details techniques sont inconnus mais une méthode d'exploitation public est connue.
L'exploit est disponible au téléchargment sur github.com. Il est déclaré comme preuve de concept. L'existence réelle de cette vulnérabilité est toujours mise en doute pour le moment.
Il est possible d'atténuer le problème en utilisant le paramètre de configuration .
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produit
Fournisseur
Nom
Version
- 1.0
- 1.1
- 1.2
- 1.3
- 1.4
- 1.5
- 1.6
- 1.7
- 1.8
- 1.9
- 1.10
- 1.11
- 1.12
- 1.13
- 1.14
- 1.15
- 1.16
- 1.17
- 1.18
- 1.19
- 1.20
- 1.21
- 1.22
- 1.23
- 1.24
- 1.25
- 1.26
- 1.27
- 1.28
- 1.29
- 1.30
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔒VulDB Fiabilité: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vecteur: 🔒
CVSSv3
VulDB Score méta-base: 8.1VulDB Score méta-temporaire: 7.7
VulDB Note de base: 8.1
VulDB Note temporaire: 7.4
VulDB Vecteur: 🔒
VulDB Fiabilité: 🔍
CNA Note de base: 8.1
CNA Vecteur: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔒
VulDB Note temporaire: 🔒
VulDB Fiabilité: 🔍
Exploitation
Classe: Exécution de code à distanceCWE: CWE-1392
CAPEC: 🔒
ATT&CK: 🔒
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔒
Accès: Public
Statut: Preuve de concept
Télécharger: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔒
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: ConfigStatut: 🔍
Heure 0 jour: 🔒
Chronologie
23/05/2025 Avis publié23/05/2025 Entrée VulDB créée
24/05/2025 Dernière mise à jour VulDB
Sources
Bulletin: github.comStatut: Confirmé
Contesté: 🔍
CVE: CVE-2025-5124 (🔒)
GCVE (CVE): GCVE-0-2025-5124
GCVE (VulDB): GCVE-100-310203
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrée
Créé: 23/05/2025 20:03Mise à jour: 24/05/2025 15:24
Changements: 23/05/2025 20:03 (57), 24/05/2025 15:24 (30)
Complet: 🔍
Auteur: zeke
Cache ID: 216::103
Soumettre
Accepté
- Soumettre #564839: sony Network Camera SNC <=1.30 Use of Default Credentials (par zeke)
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.