Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 迄 20250801 /goform/setIpv6 ipv6cmd 特権昇格

要約情報

このたび、Linksys RE6250, RE6300, RE6350, RE6500, RE7000 and RE9000 迄 20250801において、重大に分類される脆弱性が見つかりました。 この脆弱性により影響を受けるのは、ファイル【/goform/setIpv6】に含まれる関数【ipv6cmd】です。 引数 Ipv6PriDns/Ipv6SecDns/Ipv6StaticGateway/LanIpv6Addr/LanPrefixLen/pppoeUser/pppoePass/pppoeIdleTime/pppoeRedialPeriod/Ipv6in4_PrefixLen/LocalIpv6/RemoteIpv4/LanIPv6_Prefix/LanPrefixLen/ipv6to4Relay/ipv6rdRelay/tunrd_PrefixLen/wan_UseLinkLocal/Ipv6StaticIp/Ipv6PrefixLenの操作が、 特権昇格をもたらします。 この脆弱性はCVE-2025-8828という名称で流通しています。 攻撃はリモートで開始される場合があります。 悪用手段は存在しません。

詳細情報

このたび、Linksys RE6250, RE6300, RE6350, RE6500, RE7000 and RE9000 迄 20250801において、重大に分類される脆弱性が見つかりました。 この脆弱性により影響を受けるのは、ファイル【/goform/setIpv6】に含まれる関数【ipv6cmd】です。 引数 Ipv6PriDns/Ipv6SecDns/Ipv6StaticGateway/LanIpv6Addr/LanPrefixLen/pppoeUser/pppoePass/pppoeIdleTime/pppoeRedialPeriod/Ipv6in4_PrefixLen/LocalIpv6/RemoteIpv4/LanIPv6_Prefix/LanPrefixLen/ipv6to4Relay/ipv6rdRelay/tunrd_PrefixLen/wan_UseLinkLocal/Ipv6StaticIp/Ipv6PrefixLenの操作が、 特権昇格をもたらします。 CWEを用いて問題を定義すると、CWE-78 となります。 この弱点はに発表されました。 アドバイザリーは github.com から入手可能です。

この脆弱性はCVE-2025-8828という名称で流通しています。 攻撃はリモートで開始される場合があります。 テクニカルな情報があります。 この脆弱性の人気度は平均より低いです。 悪用手段は存在しません。 エクスプロイトが公に開示されており、悪用される可能性があります。 現時点で、エクスプロイトツールの価格はおそらく米ドルで約$0-$5kです。 この脆弱性は、MITRE ATT&CKプロジェクトによって T1202 に割り当てられました。

概念実証 に指定されています。 エクスプロイトツールは github.com から入手可能です。

製品情報

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔒
VulDB 信頼性: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA ベクトル: 🔒

CVSSv3情報

VulDB ベースメタスコア: 7.1
VulDB 一時的なメタスコア: 6.9

VulDB ベーススコア: 6.3
VulDB 一時的なスコア: 5.7
VulDB ベクトル: 🔒
VulDB 信頼性: 🔍

NVD ベーススコア: 8.8
NVD ベクトル: 🔒

CNA ベーススコア: 6.3
CNA ベクトル: 🔒

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔒
VulDB 一時的なスコア: 🔒
VulDB 信頼性: 🔍

悪用情報

クラス: 特権昇格
CWE: CWE-78 / CWE-77 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔒
アクセス: パブリック
ステータス: 概念実証
ダウンロード: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

価格予測: 🔍
現在の価格評価: 🔒

0-Day解除解除解除解除
本日解除解除解除解除

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: 既知の緩和策なし
ステータス: 🔍

0day日時: 🔒

タイムライン情報

2025年08月10日 勧告が公開された
2025年08月10日 +0 日 VulDBエントリが作成された
2025年09月04日 +25 日 VulDB の最終更新

ソース情報

ベンダー: linksys.com

勧告: github.com
ステータス: 未定義

CVE: CVE-2025-8828 (🔒)
GCVE (CVE): GCVE-0-2025-8828
GCVE (VulDB): GCVE-100-319362
scip Labs: https://www.scip.ch/en/?labs.20161013

エントリ情報

作成済み: 2025年08月10日 10:11
更新済み: 2025年09月04日 23:03
変更: 2025年08月10日 10:11 (57), 2025年08月11日 16:02 (31), 2025年09月04日 23:03 (11)
完了: 🔍
提出者: pjq123
Cache ID: 216::103

提出情報

承諾済み

  • 提出 #626693: Linksys RE6500、RE6250、RE6300、RE6350、RE7000、RE9000 RE6500(1.0.013.001) RE6250(1.0.04.001) RE6300(1.2.07.001) RE6350(1.0.04.001) RE7000(1.1.05.003) RE9000(1.0.04.002) OS Command Injection (〜によって pjq123)

If you want to get best quality of vulnerability data, you may have to visit VulDB.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Interested in the pricing of exploits?

See the underground prices here!