TRENDnet TEW-637AP/TEW-638APB 1.2.7/1.3.0.106 HTTP Request /bin/goahead sub_41DED0 सेवा अस्वीकार

| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
सारांश
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, TRENDnet TEW-637AP and TEW-638APB 1.2.7/1.3.0.106 में पाई गई है। प्रभावित किया गया है फ़ंक्शन sub_41DED0 फ़ाइल /bin/goahead का घटक HTTP Request Handler का। इसमें शामिल है, जिससे सेवा अस्वीकार उत्पन्न होती है।
यह भेद्यता CVE-2025-2960 के रूप में जानी जाती है। हमले को स्थानीय नेटवर्क के भीतर अंजाम देना आवश्यक है। इसके अलावा, एक शोषण उपलब्ध है.
विवरण
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, TRENDnet TEW-637AP and TEW-638APB 1.2.7/1.3.0.106 में पाई गई है। प्रभावित किया गया है फ़ंक्शन sub_41DED0 फ़ाइल /bin/goahead का घटक HTTP Request Handler का। इसमें शामिल है, जिससे सेवा अस्वीकार उत्पन्न होती है। CWE के माध्यम से समस्या घोषित करने पर CWE-476 मिलता है। इस कमजोरी को प्रकाशित किया गया था. एडवाइजरी को docs.google.com पर डाउनलोड के लिए उपलब्ध कराया गया है।
यह भेद्यता CVE-2025-2960 के रूप में जानी जाती है। हमले को स्थानीय नेटवर्क के भीतर अंजाम देना आवश्यक है। टेक्निकल जानकारी उपलब्ध है. यह भेद्यता सामान्य से कम लोकप्रिय है। इसके अलावा, एक शोषण उपलब्ध है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।
यह अवधारणा प्रमाण के रूप में घोषित है। यह एक्सप्लॉइट drive.google.com पर डाउनलोड के लिए साझा किया गया है।
उत्पाद
विक्रेता
नाम
संस्करण
लाइसेंस
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA वेक्टर: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 6.5VulDB मेटा अस्थायी स्कोर: 6.2
VulDB मूल स्कोर: 6.5
VulDB अस्थायी स्कोर: 5.9
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CNA मूल स्कोर: 6.5
CNA वेक्टर: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: सेवा अस्वीकारCWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: आंशिक रूप से
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: कोई शमन ज्ञात नहींस्थिति: 🔍
0-दिवसीय समय: 🔍
समयरेखा
29/03/2025 🔍29/03/2025 🔍
31/03/2025 🔍
स्रोत
सलाह: docs.google.comस्थिति: परिभाषित नहीं
CVE: CVE-2025-2960 (🔍)
GCVE (CVE): GCVE-0-2025-2960
GCVE (VulDB): GCVE-100-302013
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रविष्टि
बनाया गया: 29/03/2025 08:59 PMअद्यतनित: 31/03/2025 12:07 AM
परिवर्तन: 29/03/2025 08:59 PM (57), 31/03/2025 12:07 AM (30)
पूर्ण: 🔍
प्रेषक: zhongwei gu
Cache ID: 216::103
जमा करें
स्वीकृत
- जमा करें #521727: TRENDnet wi-fi access point TEW_637AP_V2_FW1.3.0.106/FW_TEW_638APB_V2_1.2.7 NULL Pointer Dereference (द्वारा zhongwei gu)
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें