Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 तक 20250801 /goform/setWan sub_3517C होस्टनाम अधिकार वृद्धि

सारांशजानकारी

एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Linksys RE6250, RE6300, RE6350, RE6500, RE7000 and RE9000 तक 20250801 में खोजी गई है। प्रभावित है फ़ंक्शन sub_3517C /goform/setWan फ़ाइल में। हेरफेर तर्क होस्टनाम का के कारण अधिकार वृद्धि होती है। यह कमजोरी CVE-2025-8830 के नाम से सूचीबद्ध है। दूरस्थ स्थान से हमला शुरू करना संभव है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है.

विवरणजानकारी

एक भेद्यता जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Linksys RE6250, RE6300, RE6350, RE6500, RE7000 and RE9000 तक 20250801 में खोजी गई है। प्रभावित है फ़ंक्शन sub_3517C /goform/setWan फ़ाइल में। हेरफेर तर्क होस्टनाम का के कारण अधिकार वृद्धि होती है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-78 की ओर ले जाता है। यह कमजोरी प्रकाशित हुई थी. एडवाइजरी डाउनलोड के लिए github.com पर साझा की गई है।

यह कमजोरी CVE-2025-8830 के नाम से सूचीबद्ध है। दूरस्थ स्थान से हमला शुरू करना संभव है। तकनीकी विवरण उपलब्ध हैं. इस भेद्यता की लोकप्रियता औसत से कम है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. एक्सप्लॉइट को सार्वजनिक रूप से प्रकट किया गया है और इसका उपयोग किया जा सकता है। इस समय एक एक्सप्लॉइट की मौजूदा कीमत might be approx. USD $0-$5k है। अगर T1202 मौजूद है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक तकनीक को T1202 के रूप में घोषित करता है।

इसे अवधारणा प्रमाण घोषित किया गया है। यह एक्सप्लॉइट github.com पर डाउनलोड के लिए प्रकाशित किया गया है।

उत्पादजानकारी

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA वेक्टर: 🔒

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 7.1
VulDB मेटा अस्थायी स्कोर: 6.9

VulDB मूल स्कोर: 6.3
VulDB अस्थायी स्कोर: 5.7
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 8.8
NVD वेक्टर: 🔒

CNA मूल स्कोर: 6.3
CNA वेक्टर: 🔒

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍

शोषणजानकारी

वर्ग: अधिकार वृद्धि
CWE: CWE-78 / CWE-77 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔒
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: कोई शमन ज्ञात नहीं
स्थिति: 🔍

0-दिवसीय समय: 🔒

समयरेखाजानकारी

10/08/2025 सलाह जारी की गई
10/08/2025 +0 दिन VulDB प्रविष्टि बनाई गई
04/09/2025 +25 दिन VulDB अंतिम अद्यतन

स्रोतजानकारी

विक्रेता: linksys.com

सलाह: github.com
स्थिति: परिभाषित नहीं

CVE: CVE-2025-8830 (🔒)
GCVE (CVE): GCVE-0-2025-8830
GCVE (VulDB): GCVE-100-319364
scip Labs: https://www.scip.ch/en/?labs.20161013

प्रविष्टिजानकारी

बनाया गया: 10/08/2025 10:11 AM
अद्यतनित: 04/09/2025 11:03 PM
परिवर्तन: 10/08/2025 10:11 AM (57), 11/08/2025 04:02 PM (31), 04/09/2025 11:03 PM (11)
पूर्ण: 🔍
प्रेषक: pjq123
Cache ID: 216::103

जमा करेंजानकारी

स्वीकृत

  • जमा करें #626695: Linksys RE6500、RE6250、RE6300、RE6350、RE7000、RE9000 RE6500(1.0.013.001) RE6250(1.0.04.001) RE6300(1.2.07.001) RE6350(1.0.04.001) RE7000(1.1.05.003) RE9000(1.0.04.002) OS Command Injection (द्वारा pjq123)

Once again VulDB remains the best source for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Interested in the pricing of exploits?

See the underground prices here!