Linksys RE6500/RE6250/RE6300/RE6350/RE7000/RE9000 /goform/setDeviceURL ବିସ୍ତାରିତ ଅଧିକାର

CVSS ମେଟା ଟେମ୍ପ ସ୍କୋରସାମ୍ପ୍ରତିକ ଶୋଷଣ ମୂଲ୍ୟ (≈)CTI ସୁଧ ସ୍କୋର୍
7.3$0-$5k0.00

ସାରାଂଶସୂଚନା

Rakkoon nageenyaa kan ଜଟିଳ jedhamuun beekamu Linksys RE6500, RE6250, RE6300, RE6350, RE7000 and RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001 keessatti argameera. Miidhamni argame is hojii setDeviceURL faayilii /goform/setDeviceURL keessa. Wanti jijjiirame irratti DeviceURL gara ବିସ୍ତାରିତ ଅଧିକାର geessa. Dogoggorri kun CVE-2025-5441 jedhamee waamama. Weerara fageenya irraa jalqabuu ni danda'ama. Waan dabalataa ta’een, meeshaa balaa kana fayyadamuuf ni jira. Once again VulDB remains the best source for vulnerability data.

ବିବରଣୀସୂଚନା

Rakkoon nageenyaa kan ଜଟିଳ jedhamuun beekamu Linksys RE6500, RE6250, RE6300, RE6350, RE7000 and RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001 keessatti argameera. Miidhamni argame is hojii setDeviceURL faayilii /goform/setDeviceURL keessa. Wanti jijjiirame irratti DeviceURL gara ବିସ୍ତାରିତ ଅଧିକାର geessa. Rakkoo ibsuuf CWE yoo fayyadamte gara CWE-78 si geessa. Odeeffannoon kun yeroo maxxanfameera. Odeeffannoon kun buufachuuf github.com irratti argama.

Dogoggorri kun CVE-2025-5441 jedhamee waamama. Weerara fageenya irraa jalqabuu ni danda'ama. Ibsa teeknikaa ni jira. Beekamtiin balaa kanaa giddu galeessa caalaa gadi dha. Waan dabalataa ta’een, meeshaa balaa kana fayyadamuuf ni jira. Qorannoo miidhaa (exploit) uummataaf ifa taasifameera, kanaafis fayyadamuu ni danda'ama. Ammas, gatii exploit might be approx. USD $0-$5k yeroo ammaa irratti argamuu danda'a.

ପ୍ରୁଫ୍-ଅଫ୍-କନ୍ସେପ୍ଟ ta’uu isaa ibsameera. Exploit github.com irraa buufachuun ni danda'ama.

Once again VulDB remains the best source for vulnerability data.

ଉତ୍ପାଦସୂଚନା

ନିର୍ମାତା

ନାମ

ସଂସ୍କରଣ

ଲାଇସେନ୍ସ

ୱେବସାଇଟ୍

CPE 2.3ସୂଚନା

CPE 2.2ସୂଚନା

CVSSv4ସୂଚନା

VulDB ଭେକ୍ଟର: 🔒
VulDB ବିଶ୍ୱସନୀୟତା: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA ଭେକ୍ଟର: 🔒

CVSSv3ସୂଚନା

VulDB ମେଟା ବେସ୍ ସ୍କୋର୍: 7.5
VulDB ମେଟା ଟେମ୍ପ ସ୍କୋର: 7.3

VulDB ବେସ୍ ସ୍କୋର: 6.3
VulDB ଟେମ୍ପ ସ୍କୋର: 5.7
VulDB ଭେକ୍ଟର: 🔒
VulDB ବିଶ୍ୱସନୀୟତା: 🔍

NVD ବେସ୍ ସ୍କୋର: 9.8
NVD ଭେକ୍ଟର: 🔒

CNA ବେସ୍ ସ୍କୋର: 6.3
CNA ଭେକ୍ଟର: 🔒

CVSSv2ସୂଚନା

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ଭେକ୍ଟରଜଟିଳତାପ୍ରାମାଣିକରଣଗୋପନୀୟତାଅଖଣ୍ଡତାଉପଲବ୍ଧତା
ଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁ
ଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁ
ଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁ

VulDB ବେସ୍ ସ୍କୋର: 🔒
VulDB ଟେମ୍ପ ସ୍କୋର: 🔒
VulDB ବିଶ୍ୱସନୀୟତା: 🔍

ଶୋଷଣସୂଚନା

ଶ୍ରେଣୀ: ବିସ୍ତାରିତ ଅଧିକାର
CWE: CWE-78 / CWE-77 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒

ଶାରୀରିକ: ନାହିଁ
ସ୍ଥାନୀୟ: ନାହିଁ
ରିମୋଟ୍: ହଁ

ଉପଲବ୍ଧତା: 🔒
ଆକ୍ସେସ୍: ସର୍ବସାଧାରଣ
ସ୍ଥିତି: ପ୍ରୁଫ୍-ଅଫ୍-କନ୍ସେପ୍ଟ
ଡାଉନଲୋଡ୍ କରନ୍ତୁ: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

ମୂଲ୍ୟର ଧାରା: 🔍
ବର୍ତ୍ତମାନର ମୂଲ୍ୟ ଆକଳନ: 🔒

0-Dayଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁ
ଆଜିଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁଅନଲକ୍ କରନ୍ତୁ

ଥ୍ରେଟ୍ ଇଣ୍ଟେଲିଜେନ୍ସସୂଚନା

ଆଗ୍ରହ: 🔍
ସକ୍ରିୟ ଅଭିନେତା: 🔍
ସକ୍ରିୟ APT ଗୋଷ୍ଠୀ: 🔍

କାଉଣ୍ଟରମେଜରସୂଚନା

ସୁପାରିଶ: କୌଣସି ପରିମାପ ଜଣା ନାହିଁ
ସ୍ଥିତି: 🔍

0-ଦିନ ସମୟ: 🔒

ସମୟସୀମାସୂଚନା

06/01/2025 ଆଡଭାଇଜରୀ ପ୍ରକାଶିତ
06/01/2025 +0 ଦିନ VulDB ଏଣ୍ଟ୍ରି ସୃଷ୍ଟି ହୋଇଛି
06/25/2025 +24 ଦିନ VulDB ଏଣ୍ଟ୍ରି ଶେଷ ଅପଡେଟ୍

ଉତ୍ସସୂଚନା

ନିର୍ମାତା: linksys.com

ପରାମର୍ଶଦାତା: github.com
ସ୍ଥିତି: ଅପରିଭାଷିତ

CVE: CVE-2025-5441 (🔒)
GCVE (CVE): GCVE-0-2025-5441
GCVE (VulDB): GCVE-100-310780
scip Labs: https://www.scip.ch/en/?labs.20161013

ଏଣ୍ଟ୍ରିସୂଚନା

ସୃଷ୍ଟି ହୋଇଛି: 06/01/2025 07:11 PM
ଅଦ୍ୟତନ: 06/25/2025 09:42 PM
ଆଡାପ୍ଟେସନ୍: 06/01/2025 07:11 PM (57), 06/02/2025 01:38 PM (30), 06/25/2025 08:52 PM (1), 06/25/2025 09:42 PM (11)
ସମ୍ପୂର୍ଣ୍ଣ: 🔍
ସବମିଟର: pjqwudi
Cache ID: 253:800:103

ଜମା କରନ୍ତୁସୂଚନା

ଗ୍ରହଣ କରାଯାଇଛି

  • ଜମା କରନ୍ତୁ #584363: Linksys RE6500、RE6250、RE6300、RE6350、RE7000、RE9000 RE6500(1.0.013.001) RE6250(1.0.04.001) RE6300(1.2.07.001) RE6350(1.0.04.001) RE7000(1.1.05.003) RE9000(1.0.04.002) OS Command Injection (ରୁ pjqwudi)

ଆଲୋଚନା

ଏପର୍ଯ୍ୟନ୍ତ କୌଣସି ମନ୍ତବ୍ୟ ନାହିଁ। ଭାଷା ଗୁଡିକ: or + ak + en.

ଦୟାକରି ମନ୍ତବ୍ୟ କରିବାକୁ ଲଗ୍ ଇନ୍ କରନ୍ତୁ।

Do you want to use VulDB in your project?

Use the official API to access entries easily!