WAYOS LQ_04/LQ_05/LQ_06/LQ_07/LQ_09 22.03.17 /usb_paswd.asp Nome Elevação de Privilégios
Sumário
Uma vulnerabilidade foi encontrada em WAYOS LQ_04, LQ_05, LQ_06, LQ_07 and LQ_09 22.03.17. Foi declarada como crítico. A função afetada é desconhecida do arquivo /usb_paswd.asp. A utilização do parâmetro Nome pode causar Elevação de Privilégios. Esta vulnerabilidade está registrada como CVE-2025-11045. Existe a possibilidade de executar o ataque de forma remota. Além do mais, um exploit está disponível.
Detalhes
Uma vulnerabilidade foi encontrada em WAYOS LQ_04, LQ_05, LQ_06, LQ_07 and LQ_09 22.03.17. Foi declarada como crítico. A função afetada é desconhecida do arquivo /usb_paswd.asp. A utilização do parâmetro Nome pode causar Elevação de Privilégios. Ao utilizar CWE para declarar o problema, isso direciona para CWE-77. A falha foi publicada. O boletim está compartilhado para download em yuque.com.
Esta vulnerabilidade está registrada como CVE-2025-11045. Existe a possibilidade de executar o ataque de forma remota. Os detalhes técnicos podem ser consultados. Esta vulnerabilidade tem popularidade abaixo da média. Além do mais, um exploit está disponível. O exploit está disponível publicamente e pode ser explorado. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projecto MITRE ATT&CK utiliza a técnica de ataque T1202 para esta edição.
Foi declarado como prova de conceito. É possível descarregar a exploração em yuque.com.
Produto
Fabricante
Nome
Versão
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔒VulDB Fiabilidade: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒
CVSSv3
VulDB Meta Pontuação Base: 7.3VulDB Meta Pontuação Temporária: 6.9
VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 6.6
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍
CNA Pontuação Base: 7.3
CNA Vetor: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔒
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔒
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência de preços: 🔍
Estimativa de preço atual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-dia: 🔒
Linha do tempo
26/09/2025 Aviso publicado26/09/2025 Entrada VulDB criada
27/09/2025 Última atualização da VulDB
Fontes
Aconselhamento: yuque.comEstado: Não definido
CVE: CVE-2025-11045 (🔒)
GCVE (CVE): GCVE-0-2025-11045
GCVE (VulDB): GCVE-100-326082
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrada
Criado: 26/09/2025 11h33Atualizado: 27/09/2025 05h10
Ajustamentos: 26/09/2025 11h33 (55), 26/09/2025 15h01 (1), 26/09/2025 15h05 (2), 27/09/2025 04h39 (30), 27/09/2025 05h10 (1)
Completo: 🔍
Submissor: duoduo0821
Cache ID: 216::103
Submeter
Aceite
- Submeter #658913: https://web.wayos.com/ WayOS LQ-09-22.23.17v LQ-09-22.03.17 Command Injection (de duoduo0821)
Duplicado
- Submeter #XXXXXX: Xxxxx://xxx.xxxxx.xxx Xxxxx Xx_xx_xx-xx.xx.xxx Xx_xx_xx-xx.xx.xxx Xxxxxxx Xxxxxxxxx (de Yiding)
- Submeter #XXXXXX: Xxxxx://xxx.xxxxx.xxx/ Xxxxx Xx-xx_xx-xx.xx.xxx Xx-xx_xx-xx.xx.xxx Xxxxxxx Xxxxxxxx Xx Xxxxxx Xxxxxxxx (de liule960117)
- Submeter #XXXXXX: Xxxxx://xxx.xxxxx.xxx/ Xxxxx Xx_xx-xx.xx.xxx Xx_xx-xx.xx.xxx Xxxxxxx Xxxxxxxxx (de liule960117)
- Submeter #XXXXXX: Xxxxx://xxx.xxxxx.xxx/ Xxxxx Xx_xx-xx.xx.xxx Xx_xx-xx.xx.xxx Xxxxxxx Xxxxxxxxx (de liule960117)
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.