TOKUHIROM Amon2 до 6.16 на Perl Session ID /dev/urandom rand раскрытие информации
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 3.6 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в TOKUHIROM Amon2 до 6.16. Она была классифицирована как проблематичный. Неизвестная функция файла /dev/urandom компонента Session ID Handler используется. Осуществление манипуляции приводит к раскрытие информации. Эта уязвимость была названа CVE-2025-15604. Атаку можно инициировать удаленно. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.
Подробности
Уязвимость была найдена в TOKUHIROM Amon2 до 6.16. Она была классифицирована как проблематичный. Неизвестная функция файла /dev/urandom компонента Session ID Handler используется. Осуществление манипуляции приводит к раскрытие информации. Декларирование проблемы с помощью CWE приводит к CWE-340. Информация о слабости была опубликована. Консультация доступна для скачивания по адресу metacpan.org.
Эта уязвимость была названа CVE-2025-15604. Назначение CVE произошло 09.03.2026. Атаку можно инициировать удаленно. Имеются технические подробности. Для проведения атаки требуется высокая сложность. Эксплуатационная пригодность, как говорят, затруднена. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1600.001.
Это объявлено как Не определено.
Установка версии 6.17 позволяет решить данный вопрос. Патч можно скачать на github.com. Рекомендуется обновить затронутый компонент.
Продукт
Поставщик
Имя
Версия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 3.7VulDB Meta Temp Score: 3.6
VulDB Базовый балл: 3.7
VulDB Временная оценка: 3.6
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-340 / CWE-331 / CWE-330
CAPEC: 🔒
ATT&CK: 🔒
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔒
Статус: Не определено
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔒
Обновление: Amon2 6.17
Патч: github.com
Хронология
09.03.2026 CVE присвоен28.03.2026 Консультация опубликована
28.03.2026 Запись VulDB создана
28.03.2026 Последнее обновление VulDB
Источники
Консультация: metacpan.orgСтатус: Подтверждённый
CVE: CVE-2025-15604 (🔒)
GCVE (CVE): GCVE-0-2025-15604
GCVE (VulDB): GCVE-100-354103
EUVD: 🔒
Вход
Создано: 28.03.2026 21:57Обновлено: 28.03.2026 22:04
Изменения: 28.03.2026 21:57 (58), 28.03.2026 22:04 (1)
Завершенный: 🔍
Cache ID: 216:171:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.