Tomofun Furbo 360/Furbo Mini UART Interface раскрытие информации

СводкаИнформация

Уязвимость была найдена в Tomofun Furbo 360 and Furbo Mini. Она была оценена как проблематичный. Неизвестная функция компонента UART Interface затронута. Осуществление манипуляции приводит к раскрытие информации. Эта уязвимость обозначается как CVE-2025-11634. Можно осуществить атаку на физическое устройство. Кроме того, имеется доступный эксплойт.

ПодробностиИнформация

Уязвимость была найдена в Tomofun Furbo 360 and Furbo Mini. Она была оценена как проблематичный. Неизвестная функция компонента UART Interface затронута. Осуществление манипуляции приводит к раскрытие информации. Декларирование проблемы с помощью CWE приводит к CWE-200. Данный баг был выявлен 15.05.2025. Информация о слабости была опубликована автором Calvin Star, Julian B (skelet4r and dead1nfluence) совместно с Software Secured.

Эта уязвимость обозначается как CVE-2025-11634. Можно осуществить атаку на физическое устройство. Техническая информация отсутствует. Уровень популярности этой уязвимости ниже среднего значения. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1592.

Объявляется Доказательство концепции. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 149 дней.

ПродуктИнформация

Тип

Поставщик

Имя

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Вектор: 🔒

CVSSv3Информация

VulDB Meta Base Score: 3.1
VulDB Meta Temp Score: 3.1

VulDB Базовый балл: 2.4
VulDB Временная оценка: 2.2
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

NVD Базовый балл: 4.6
NVD Вектор: 🔒

CNA Базовый балл: 2.4
CNA Вектор: 🔒

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒

Физический: Да
Локальный: Да
Удалённый: Нет

Доступность: 🔒
Доступ: публичный
Статус: Доказательство концепции

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔒

ХронологияИнформация

15.05.2025 Уязвимость обнаружена
21.06.2025 +37 дни Поставщик проинформирован
03.07.2025 +11 дни Поставщик подтвердил
11.10.2025 +99 дни Консультация опубликована
11.10.2025 +0 дни Запись VulDB создана
31.10.2025 +20 дни Последнее обновление VulDB

ИсточникиИнформация

Исследователь: Calvin Star, Julian B (skelet4r, dead1nfluence)
Организация: Software Secured
Статус: Не определено

CVE: CVE-2025-11634 (🔒)
GCVE (CVE): GCVE-0-2025-11634
GCVE (VulDB): GCVE-100-328045
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 11.10.2025 20:38
Обновлено: 31.10.2025 04:51
Изменения: 11.10.2025 20:38 (51), 12.10.2025 15:29 (29), 12.10.2025 16:23 (1), 13.10.2025 22:35 (7), 13.10.2025 22:36 (10), 13.10.2025 22:38 (7), 31.10.2025 04:51 (13)
Завершенный: 🔍
Отправитель: jTag Labs
Коммиттер: jTag Labs
Cache ID: 216::103

ОтправитьИнформация

принято

  • Отправить #661353: Tomofun Furbo 360, Furbo Mini Furbo 360 (≤ FB0035_FW_036), Furbo Mini (≤ MC0020_FW_074) Insertion of Sensitive Information into Log File (по jTag Labs)

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!