Shenzhen Tuoshi NR500-EA 3.4.2731.16.43 /goform/formJsonAjaxReq set_timesetting ntpserver0 nâng cao đặc quyền
| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 7.1 | $0-$5k | 0.00 |
Tóm tắt
Một lỗ hổng bảo mật thuộc loại nghiêm trọng đã được phát hiện ở Shenzhen Tuoshi NR500-EA 3.4.2731.16.43. Thành phần bị ảnh hưởng là hàm set_timesetting của tệp /goform/formJsonAjaxReq. Việc thay đổi tham số ntpserver0 nâng cao đặc quyền.
Lỗ hổng bảo mật này được biết đến với mã CVE-2025-43989. Có thể tiến hành tấn công thông qua truy cập từ xa. Chưa phát hiện mã khai thác nào.
Chi tiết
Một lỗ hổng bảo mật thuộc loại nghiêm trọng đã được phát hiện ở Shenzhen Tuoshi NR500-EA 3.4.2731.16.43. Thành phần bị ảnh hưởng là hàm set_timesetting của tệp /goform/formJsonAjaxReq. Việc thay đổi tham số ntpserver0 nâng cao đặc quyền. Sự cố này được xác định là CWE-78 thông qua CWE. Lỗ hổng này đã được phát hành. Khuyến cáo có sẵn để tải tại github.com.
Lỗ hổng bảo mật này được biết đến với mã CVE-2025-43989. Ngày 21/04/2025 là thời điểm CVE được gán. Có thể tiến hành tấn công thông qua truy cập từ xa. Thông tin kỹ thuật đã có sẵn. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Chưa phát hiện mã khai thác nào. Vào lúc này, giá exploit ước khoảng USD $0-$5k. Dự án MITRE ATT&CK xác định kỹ thuật tấn công là T1202.
Nếu trường này có độ dài, thì nó được đặt là không được định nghĩa.
Sản phẩm
Nhà cung cấp
Tên
Phiên bản
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 7.3VulDB Điểm tạm thời meta: 7.1
VulDB Điểm cơ sở: 7.3
VulDB Điểm tạm thời: 7.1
VulDB Vector: 🔒
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔒
VulDB Điểm tạm thời: 🔒
VulDB Độ tin cậy: 🔍
Khai thác
Lớp: Nâng cao đặc quyềnCWE: CWE-78 / CWE-77 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔒
Trạng thái: Không được định nghĩa
EPSS Score: 🔒
EPSS Percentile: 🔒
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔒
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: không biện pháp giảm thiểu nào được biếtTrạng thái: 🔍
Thời gian 0-ngày: 🔒
dòng thời gian
21/04/2025 CVE được dành riêng13/08/2025 Khuyến cáo đã công bố
13/08/2025 Mục VulDB đã được tạo
15/08/2025 Cập nhật lần cuối VulDB
Nguồn
Khuyến cáo: github.comTrạng thái: Không được định nghĩa
CVE: CVE-2025-43989 (🔒)
GCVE (CVE): GCVE-0-2025-43989
GCVE (VulDB): GCVE-100-320037
EUVD: 🔒
mục
Được tạo: 13/08/2025 21:32Đã cập nhật: 15/08/2025 00:09
Thay đổi: 13/08/2025 21:32 (55), 13/08/2025 22:53 (1), 15/08/2025 00:09 (1)
Hoàn chỉnh: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận