Sony SNC-M1 迄 1.30 Administrative Interface リモートコード実行 ⚔ [係争中]
| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 7.7 | $0-$5k | 0.00 |
要約
現在、Sony SNC-M1, SNC-M3, SNC-RZ25N, SNC-RZ30N, SNC-DS10, SNC-CS3N and SNC-RX570N 迄 1.30にて、重大と分類される脆弱性が確認されています。 該当するのは 不明な関数 コンポーネントAdministrative Interfaceのです。 未知の値で改ざんすることが、 リモートコード実行を突く攻撃に繋がります}。 この脆弱性はCVE-2025-5124として知られています。 攻撃を遠隔で開始することができます。 さらに、エクスプロイトが利用可能です。 この脆弱性が実際に存在するかどうかは現時点で疑われています。 構成を変更することを推奨します。
詳細
現在、Sony SNC-M1, SNC-M3, SNC-RZ25N, SNC-RZ30N, SNC-DS10, SNC-CS3N and SNC-RX570N 迄 1.30にて、重大と分類される脆弱性が確認されています。 該当するのは 不明な関数 コンポーネントAdministrative Interfaceのです。 未知の値で改ざんすることが、 リモートコード実行を突く攻撃に繋がります}。 この問題をCWEでは、CWE-1392 と定義しました。 この脆弱性はににて 紹介されました。 アドバイザリはgithub.comで提供されています。
この脆弱性はCVE-2025-5124として知られています。 攻撃を遠隔で開始することができます。 技術的な情報は提供されていません。 攻撃の難易度が非常に高いです。 悪用は困難なようです。 この脆弱性の人気度は平均より低いです。 さらに、エクスプロイトが利用可能です。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 現時点では、エクスプロイトの価格は約USD $0-$5kと考えられます。
このエクスプロイトツールは 概念実証 として宣言されています。 エクスプロイトはgithub.comにて提供されています。 この脆弱性が実際に存在するかどうかは現時点で疑われています。
構成を変更することを推奨します。
製品
ベンダー
名前
バージョン
- 1.0
- 1.1
- 1.2
- 1.3
- 1.4
- 1.5
- 1.6
- 1.7
- 1.8
- 1.9
- 1.10
- 1.11
- 1.12
- 1.13
- 1.14
- 1.15
- 1.16
- 1.17
- 1.18
- 1.19
- 1.20
- 1.21
- 1.22
- 1.23
- 1.24
- 1.25
- 1.26
- 1.27
- 1.28
- 1.29
- 1.30
ライセンス
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔒VulDB 信頼性: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA ベクトル: 🔒
CVSSv3
VulDB ベースメタスコア: 8.1VulDB 一時的なメタスコア: 7.7
VulDB ベーススコア: 8.1
VulDB 一時的なスコア: 7.4
VulDB ベクトル: 🔒
VulDB 信頼性: 🔍
CNA ベーススコア: 8.1
CNA ベクトル: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔒
VulDB 一時的なスコア: 🔒
VulDB 信頼性: 🔍
悪用
クラス: リモートコード実行CWE: CWE-1392
CAPEC: 🔒
ATT&CK: 🔒
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔒
アクセス: パブリック
ステータス: 概念実証
ダウンロード: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
価格予測: 🔍
現在の価格評価: 🔒
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: Configステータス: 🔍
0day日時: 🔒
タイムライン
2025年05月23日 勧告が公開された2025年05月23日 VulDBエントリが作成された
2025年05月24日 VulDB の最終更新
ソース
勧告: github.comステータス: 確認済み
係争中: 🔍
CVE: CVE-2025-5124 (🔒)
GCVE (CVE): GCVE-0-2025-5124
GCVE (VulDB): GCVE-100-310203
scip Labs: https://www.scip.ch/en/?labs.20161013
エントリ
作成済み: 2025年05月23日 20:03更新済み: 2025年05月24日 15:24
変更: 2025年05月23日 20:03 (57), 2025年05月24日 15:24 (30)
完了: 🔍
提出者: zeke
Cache ID: 216::103
提出
承諾済み
- 提出 #564839: sony Network Camera SNC <=1.30 Use of Default Credentials (〜によって zeke)
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。