Tenda AC8 16.03.34.06 /goform/SetServerConfig formSetServerConfig 内存损坏
摘要
在Tenda AC8 16.03.34.06中曾发现一漏洞,此漏洞被分类为致命。 受影响的是 函数formSetServerConfig,文件/goform/SetServerConfig。 由于被操作,进而引发 内存损坏。
该漏洞被处理的名称为CVE-2025-11120, 攻击可能起始于远程, 另外,有可用的漏洞利用。
细节
在Tenda AC8 16.03.34.06中曾发现一漏洞,此漏洞被分类为致命。 受影响的是 函数formSetServerConfig,文件/goform/SetServerConfig。 由于被操作,进而引发 内存损坏。 使用 CWE 声明该问题会导致 CWE-120。 此安全漏洞在公开发布。 索取公告的网址是github.com。
该漏洞被处理的名称为CVE-2025-11120, 攻击可能起始于远程, 技术详情可用。 此漏洞的受欢迎程度低于平均值。 另外,有可用的漏洞利用。 该漏洞的利用方式已向公众披露,存在被利用的风险。 目前漏洞的结构决定了可能的价格范围为美元价USD $0-$5k。
如果有长度,则声明为 概念验证。 可在github.com获取该漏洞利用代码。
产品
类型
供应商
名称
版本
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔒VulDB 可靠性: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA 向量: 🔒
CVSSv3
VulDB 元基础分数: 8.8VulDB 元临时分数: 8.4
VulDB 基本分数: 8.8
VulDB 临时得分: 8.0
VulDB 向量: 🔒
VulDB 可靠性: 🔍
CNA 基本分数: 8.8
CNA 向量: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔒
VulDB 临时得分: 🔒
VulDB 可靠性: 🔍
利用
分类: 内存损坏CWE: CWE-120 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
身体的: 否
本地: 否
远程: 是
可用性: 🔒
访问: 公共
状态: 概念验证
下载: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
价格预测: 🔍
当前价格估算: 🔒
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 无已知缓解措施状态: 🔍
0天时间: 🔒
时间轴
2025-09-27 公告已发布2025-09-27 已创建 VulDB 条目
2025-09-29 VulDB 上次更新
来源
供应商: tenda.com.cn公告: github.com
状态: 未定义
CVE: CVE-2025-11120 (🔒)
GCVE (CVE): GCVE-0-2025-11120
GCVE (VulDB): GCVE-100-326201
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
条目
已创建: 2025-09-27 19時52分已更新: 2025-09-29 02時04分
更改: 2025-09-27 19時52分 (56), 2025-09-29 01時16分 (31), 2025-09-29 02時04分 (1)
完整: 🔍
提交者: alc9700
Cache ID: 216::103
提交
已接受
- 提交 #664065: Shenzhen Tenda Technology Co., Ltd. Tenda AC8v4 Router Tenda AC8v4 (V16.03.34.06) Buffer Overflow (由 alc9700)
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。