Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 तक 20250801 /goform/setDeviceName अधिकार वृद्धि

सारांशजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Linksys RE6250, RE6300, RE6350, RE6500, RE7000 and RE9000 तक 20250801 में पाई गई है। प्रभावित होता है फ़ंक्शन setDeviceName फ़ाइल /goform/setDeviceName का। यह संशोधन DeviceName आर्ग्युमेंट अधिकार वृद्धि का कारण बन सकता है। यह कमजोरी CVE-2025-8823 के नाम से सूचीबद्ध है। हमला दूरस्थ रूप से शुरू किया जा सकता है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है.

विवरणजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Linksys RE6250, RE6300, RE6350, RE6500, RE7000 and RE9000 तक 20250801 में पाई गई है। प्रभावित होता है फ़ंक्शन setDeviceName फ़ाइल /goform/setDeviceName का। यह संशोधन DeviceName आर्ग्युमेंट अधिकार वृद्धि का कारण बन सकता है। CWE के माध्यम से समस्या घोषित करने पर CWE-78 मिलता है। इस कमजोरी को प्रकाशित किया गया था. सलाह github.com पर डाउनलोड हेतु साझा की गई है।

यह कमजोरी CVE-2025-8823 के नाम से सूचीबद्ध है। हमला दूरस्थ रूप से शुरू किया जा सकता है। टेक्निकल डिटेल्स उपलब्ध हैं. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. इस एक्सप्लॉइट की जानकारी सार्वजनिक कर दी गई है और इसका इस्तेमाल किया जा सकता है। इस समय एक एक्सप्लॉइट की मौजूदा कीमत might be approx. USD $0-$5k है। अगर T1202 मौजूद है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक तकनीक को T1202 के रूप में घोषित करता है।

यह अवधारणा प्रमाण के रूप में घोषित है। डाउनलोड हेतु यह एक्सप्लॉइट github.com पर उपलब्ध है।

उत्पादजानकारी

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA वेक्टर: 🔒

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 7.1
VulDB मेटा अस्थायी स्कोर: 6.9

VulDB मूल स्कोर: 6.3
VulDB अस्थायी स्कोर: 5.7
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 8.8
NVD वेक्टर: 🔒

CNA मूल स्कोर: 6.3
CNA वेक्टर: 🔒

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍

शोषणजानकारी

वर्ग: अधिकार वृद्धि
CWE: CWE-78 / CWE-77 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔒
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: कोई शमन ज्ञात नहीं
स्थिति: 🔍

0-दिवसीय समय: 🔒

समयरेखाजानकारी

10/08/2025 सलाह जारी की गई
10/08/2025 +0 दिन VulDB प्रविष्टि बनाई गई
04/09/2025 +25 दिन VulDB अंतिम अद्यतन

स्रोतजानकारी

विक्रेता: linksys.com

सलाह: github.com
स्थिति: परिभाषित नहीं

CVE: CVE-2025-8823 (🔒)
GCVE (CVE): GCVE-0-2025-8823
GCVE (VulDB): GCVE-100-319357
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

प्रविष्टिजानकारी

बनाया गया: 10/08/2025 10:11 AM
अद्यतनित: 04/09/2025 11:03 PM
परिवर्तन: 10/08/2025 10:11 AM (57), 11/08/2025 04:52 AM (1), 11/08/2025 03:49 PM (31), 04/09/2025 11:03 PM (11)
पूर्ण: 🔍
प्रेषक: pjqwudi
Cache ID: 216::103

जमा करेंजानकारी

स्वीकृत

  • जमा करें #626687: Linksys RE6500、RE6250、RE6300、RE6350、RE7000、RE9000 RE6500(1.0.013.001) RE6250(1.0.04.001) RE6300(1.2.07.001) RE6350(1.0.04.001) RE7000(1.1.05.003) RE9000(1.0.04.002) OS Command Injection (द्वारा pjqwudi)

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to stay up to date on a daily basis?

Enable the mail alert feature now!