Tomofun Furbo 360/Furbo Mini UART Interface Divulgação de Informação
Sumário
Uma vulnerabilidade classificada como problemático foi encontrada em Tomofun Furbo 360 and Furbo Mini. Afetado é uma função desconhecida do componente UART Interface. O tratamento leva a Divulgação de Informação. Esta vulnerabilidade é conhecida como CVE-2025-11634. É possível lançar o ataque ao dispositivo físico. Além disso, existe um exploit disponível.
Detalhes
Uma vulnerabilidade classificada como problemático foi encontrada em Tomofun Furbo 360 and Furbo Mini. Afetado é uma função desconhecida do componente UART Interface. O tratamento leva a Divulgação de Informação. Declarar o problema usando CWE resulta em CWE-200. A vulnerabilidade foi identificada em 15/05/2025. O problema foi divulgado por Calvin Star, Julian B (skelet4r and dead1nfluence) com Software Secured.
Esta vulnerabilidade é conhecida como CVE-2025-11634. É possível lançar o ataque ao dispositivo físico. Não há detalhes técnicos disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Além disso, existe um exploit disponível. O exploit foi divulgado ao público e pode ser utilizado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O projeto MITRE ATT&CK identifica a técnica de ataque como T1592.
Está declarado como prova de conceito. A vulnerabilidade ficou classificada como zero-day não pública por no mínimo 149 dias.
Produto
Tipo
Fabricante
Nome
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔒VulDB Fiabilidade: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒
CVSSv3
VulDB Meta Pontuação Base: 3.1VulDB Meta Pontuação Temporária: 3.1
VulDB Pontuação Base: 2.4
VulDB Pontuação Temporária: 2.2
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 4.6
NVD Vetor: 🔒
CNA Pontuação Base: 2.4
CNA Vetor: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Divulgação de InformaçãoCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒
Físico: Sim
Local: Sim
Remoto: Não
Disponibilidade: 🔒
Acesso: Público
Estado: Prova de conceito
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência de preços: 🔍
Estimativa de preço atual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-dia: 🔒
Linha do tempo
15/05/2025 Vulnerabilidade encontrada21/06/2025 Fabricante informado
03/07/2025 Fabricante confirmou
11/10/2025 Aviso publicado
11/10/2025 Entrada VulDB criada
31/10/2025 Última atualização da VulDB
Fontes
Pessoa: Calvin Star, Julian B (skelet4r, dead1nfluence)Empresa: Software Secured
Estado: Não definido
CVE: CVE-2025-11634 (🔒)
GCVE (CVE): GCVE-0-2025-11634
GCVE (VulDB): GCVE-100-328045
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrada
Criado: 11/10/2025 20h38Atualizado: 31/10/2025 04h51
Ajustamentos: 11/10/2025 20h38 (51), 12/10/2025 15h29 (29), 12/10/2025 16h23 (1), 13/10/2025 22h35 (7), 13/10/2025 22h36 (10), 13/10/2025 22h38 (7), 31/10/2025 04h51 (13)
Completo: 🔍
Submissor: jTag Labs
Editor: jTag Labs
Cache ID: 216::103
Submeter
Aceite
- Submeter #661353: Tomofun Furbo 360, Furbo Mini Furbo 360 (≤ FB0035_FW_036), Furbo Mini (≤ MC0020_FW_074) Insertion of Sensitive Information into Log File (de jTag Labs)
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.