UTT 进取 512W до 1.7.7-171114 /goform/formPictureUrl strcpy importpictureurl повреждение памяти

СводкаИнформация

Уязвимость, классифицированная как критический, была найдена в UTT 进取 512W до 1.7.7-171114. Вовлечена неизвестная функция файла /goform/formPictureUrl. Манипуляция аргументом importpictureurl приводит к повреждение памяти. Эта уязвимость известна как CVE-2025-15091. Есть возможность удалённого запуска атаки. Более того, эксплойт доступен.

ПодробностиИнформация

Уязвимость, классифицированная как критический, была найдена в UTT 进取 512W до 1.7.7-171114. Вовлечена неизвестная функция файла /goform/formPictureUrl. Манипуляция аргументом importpictureurl приводит к повреждение памяти. Использование классификатора CWE для обозначения проблемы ведет к CWE-120. Слабость была опубликована. Уведомление опубликовано для скачивания на github.com.

Эта уязвимость известна как CVE-2025-15091. Есть возможность удалённого запуска атаки. Технические детали доступны. Популярность этой уязвимости ниже среднего. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k.

Объявляется Доказательство концепции. Эксплойт можно загрузить по адресу github.com.

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Вектор: 🔒

CVSSv3Информация

VulDB Meta Base Score: 9.1
VulDB Meta Temp Score: 8.9

VulDB Базовый балл: 8.8
VulDB Временная оценка: 8.0
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

NVD Базовый балл: 9.8
NVD Вектор: 🔒

CNA Базовый балл: 8.8
CNA Вектор: 🔒

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-120 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔒
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔒

ХронологияИнформация

25.12.2025 Консультация опубликована
25.12.2025 +0 дни Запись VulDB создана
01.01.2026 +7 дни Последнее обновление VulDB

ИсточникиИнформация

Консультация: github.com
Статус: Не определено

CVE: CVE-2025-15091 (🔒)
GCVE (CVE): GCVE-0-2025-15091
GCVE (VulDB): GCVE-100-338420
EUVD: 🔒
CNNVD: CNNVD-202512-4785 - UTT 512W 安全漏洞

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 25.12.2025 13:47
Обновлено: 01.01.2026 05:26
Изменения: 25.12.2025 13:47 (56), 26.12.2025 01:24 (31), 26.12.2025 02:00 (1), 26.12.2025 14:49 (6), 27.12.2025 15:28 (1), 28.12.2025 15:31 (1), 01.01.2026 05:26 (11)
Завершенный: 🔍
Отправитель: cymiao
Cache ID: 216::103

ОтправитьИнформация

принято

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!