सारांश
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, 70mai M300 तक 20250611 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन घटक HTTP Server का। यह हेरफेर सूचना का प्रकटीकरण उत्पन्न करता है। इस भेद्यता को CVE-2025-6526 आईडी के तहत ट्रैक किया जाता है। यह हमला स्थानीय नेटवर्क के अंदर किया जाना चाहिए। इसके अलावा, एक शोषण उपलब्ध है. यह अनुशंसा की जाती है कि प्रतिबंधात्मक फ़ायरवॉलिंग लागू की जाए।
विवरण
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, 70mai M300 तक 20250611 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन घटक HTTP Server का। यह हेरफेर सूचना का प्रकटीकरण उत्पन्न करता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-522 प्राप्त होता है। कमजोरी प्रकाशित की गई थी. यह सलाह github.com पर डाउनलोड के लिए साझा की गई है।
इस भेद्यता को CVE-2025-6526 आईडी के तहत ट्रैक किया जाता है। यह हमला स्थानीय नेटवर्क के अंदर किया जाना चाहिए। कोई टेक्निकल जानकारी उपलब्ध नहीं है. हमले की कठिनाई का स्तर काफी ऊँचा है। दुरुपयोग करना कठिन बताया गया है। इस भेद्यता की लोकप्रियता औसत से कम है। इसके अलावा, एक शोषण उपलब्ध है. एक्सप्लॉइट को सार्वजनिक रूप से प्रकट किया गया है और इसका उपयोग किया जा सकता है। अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना हमले की तकनीक को T1552 के रूप में घोषित करती है.
इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। एक्सप्लॉइट डाउनलोड के लिए github.com पर साझा किया गया है।
यह अनुशंसा की जाती है कि प्रतिबंधात्मक फ़ायरवॉलिंग लागू की जाए।
उत्पाद
विक्रेता
नाम
संस्करण
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔒VulDB विश्वसनीयता: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA वेक्टर: 🔒
CVSSv3
VulDB मेटा बेस स्कोर: 3.8VulDB मेटा अस्थायी स्कोर: 3.7
VulDB मूल स्कोर: 3.1
VulDB अस्थायी स्कोर: 2.8
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 5.3
NVD वेक्टर: 🔒
CNA मूल स्कोर: 3.1
CNA वेक्टर: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: सूचना का प्रकटीकरणCWE: CWE-522
CAPEC: 🔒
ATT&CK: 🔒
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: आंशिक रूप से
उपलब्धता: 🔒
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: Firewallस्थिति: 🔍
0-दिवसीय समय: 🔒
समयरेखा
23/06/2025 सलाह जारी की गई23/06/2025 VulDB प्रविष्टि बनाई गई
14/11/2025 VulDB अंतिम अद्यतन
स्रोत
सलाह: github.comस्थिति: परिभाषित नहीं
CVE: CVE-2025-6526 (🔒)
GCVE (CVE): GCVE-0-2025-6526
GCVE (VulDB): GCVE-100-313643
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रविष्टि
बनाया गया: 23/06/2025 04:16 PMअद्यतनित: 14/11/2025 04:12 PM
परिवर्तन: 23/06/2025 04:16 PM (56), 24/06/2025 01:18 AM (1), 24/06/2025 10:34 AM (30), 27/06/2025 05:27 AM (1), 14/11/2025 04:12 PM (11)
पूर्ण: 🔍
प्रेषक: geochen
Cache ID: 216::103
जमा करें
स्वीकृत
- जमा करें #595447: 70mai dashcam M300 Improper Access Controls (द्वारा geochen)
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें