Tenda AC20 16.03.08.05 /goform/SetFirewallCfg strcpy firewallEn повреждение памяти

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как Tenda AC20 16.03.08.05. Поражена неизвестная функция файла /goform/SetFirewallCfg. Осуществление манипуляции над аргументом firewallEn приводит к повреждение памяти. Эта уязвимость продается как CVE-2025-8810. Атака может быть инициирована удаленно. Более того, существует эксплойт.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как Tenda AC20 16.03.08.05. Поражена неизвестная функция файла /goform/SetFirewallCfg. Осуществление манипуляции над аргументом firewallEn приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-121. Информация о слабости была опубликована. Консультация доступна для загрузки на github.com.

Эта уязвимость продается как CVE-2025-8810. Атака может быть инициирована удаленно. Имеются технические подробности. Уровень популярности этой уязвимости ниже среднего значения. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Доказательство концепции. Эксплойт доступен по адресу github.com. .

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Вектор: 🔒

CVSSv3Информация

VulDB Meta Base Score: 8.8
VulDB Meta Temp Score: 8.4

VulDB Базовый балл: 8.8
VulDB Временная оценка: 8.0
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CNA Базовый балл: 8.8
CNA Вектор: 🔒

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-121 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔒
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔒

ХронологияИнформация

09.08.2025 Консультация опубликована
09.08.2025 +0 дни Запись VulDB создана
13.08.2025 +4 дни Последнее обновление VulDB

ИсточникиИнформация

Поставщик: tenda.com.cn

Консультация: github.com
Статус: Не определено

CVE: CVE-2025-8810 (🔒)
GCVE (CVE): GCVE-0-2025-8810
GCVE (VulDB): GCVE-100-319339
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 09.08.2025 10:03
Обновлено: 13.08.2025 08:29
Изменения: 09.08.2025 10:03 (57), 10.08.2025 16:50 (31), 10.08.2025 17:22 (1), 13.08.2025 08:29 (1)
Завершенный: 🔍
Отправитель: hundun
Cache ID: 216::103

ОтправитьИнформация

принято

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!