Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 đến 20250801 /goform/RP_setBasicAuto um_rp_autochannel apcli_AuthMode_2G/apcli_AuthMode_5G tràn bộ đệm
Tóm tắt
Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong Linksys RE6250, RE6300, RE6350, RE6500, RE7000 and RE9000 đến 20250801. Đối tượng bị ảnh hưởng là chức năng um_rp_autochannel thuộc tệp /goform/RP_setBasicAuto. Việc chỉnh sửa đối số apcli_AuthMode_2G/apcli_AuthMode_5G tràn bộ đệm.
Lỗ hổng này được định danh là CVE-2025-8826. Cuộc tấn công này có thể được thực hiện từ xa. Thêm vào đó, đã tồn tại mã khai thác.
Chi tiết
Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong Linksys RE6250, RE6300, RE6350, RE6500, RE7000 and RE9000 đến 20250801. Đối tượng bị ảnh hưởng là chức năng um_rp_autochannel thuộc tệp /goform/RP_setBasicAuto. Việc chỉnh sửa đối số apcli_AuthMode_2G/apcli_AuthMode_5G tràn bộ đệm. Việc sử dụng CWE để khai báo vấn đề dẫn đến CWE-121. Thông tin về điểm yếu đã được công bố. Khuyến nghị này được chia sẻ để tải xuống tại github.com.
Lỗ hổng này được định danh là CVE-2025-8826. Cuộc tấn công này có thể được thực hiện từ xa. Chi tiết kỹ thuật đã được cung cấp. Độ phổ biến của lỗ hổng này thấp hơn mức trung bình. Thêm vào đó, đã tồn tại mã khai thác. Khai thác đã được tiết lộ cho công chúng và có thể bị sử dụng. Vào thời điểm này, giá hiện tại của một khai thác có thể khoảng USD $0-$5k.
Nếu có giá trị độ dài, thì nó được gán là bằng chứng khái niệm. Bản khai thác này đã được đăng để tải về tại github.com.
Sản phẩm
Nhà cung cấp
Tên
Phiên bản
Giấy phép
Trang web
- Nhà cung cấp: https://www.linksys.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Độ tin cậy: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vector: 🔒
CVSSv3
VulDB Điểm cơ sở meta: 8.8VulDB Điểm tạm thời meta: 8.4
VulDB Điểm cơ sở: 8.8
VulDB Điểm tạm thời: 8.0
VulDB Vector: 🔒
VulDB Độ tin cậy: 🔍
CNA Điểm cơ sở: 8.8
CNA Vector: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔒
VulDB Điểm tạm thời: 🔒
VulDB Độ tin cậy: 🔍
Khai thác
Lớp: Tràn bộ đệmCWE: CWE-121 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔒
Truy cập: Công khai
Trạng thái: Bằng chứng khái niệm
Tải xuống: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔒
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: không biện pháp giảm thiểu nào được biếtTrạng thái: 🔍
Thời gian 0-ngày: 🔒
dòng thời gian
10/08/2025 Khuyến cáo đã công bố10/08/2025 Mục VulDB đã được tạo
11/08/2025 Cập nhật lần cuối VulDB
Nguồn
Nhà cung cấp: linksys.comKhuyến cáo: github.com
Trạng thái: Không được định nghĩa
CVE: CVE-2025-8826 (🔒)
GCVE (CVE): GCVE-0-2025-8826
GCVE (VulDB): GCVE-100-319360
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
mục
Được tạo: 10/08/2025 10:11Đã cập nhật: 11/08/2025 15:49
Thay đổi: 10/08/2025 10:11 (57), 11/08/2025 06:48 (1), 11/08/2025 15:49 (32)
Hoàn chỉnh: 🔍
Người gửi: pjq123
Cache ID: 216::103
Gửi
được chấp nhận
- Gửi #626691: Linksys RE6500、RE6250、RE6300、RE6350、RE7000、RE9000 RE6500(1.0.013.001) RE6250(1.0.04.001) RE6300(1.2.07.001) RE6350(1.0.04.001) RE7000(1.1.05.003) RE9000(1.0.04.002) Stack-based Buffer Overflow (Bởi pjq123)
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận