Tenda RP3 Pro ଯେପର୍ଯ୍ୟନ୍ତ 22.5.7.93 Firmware Update force_upgrade.sh current_force_upgrade_pwd ଦୁର୍ବଳ ପ୍ରାମାଣିକରଣ
| CVSS ମେଟା ଟେମ୍ପ ସ୍କୋର | ସାମ୍ପ୍ରତିକ ଶୋଷଣ ମୂଲ୍ୟ (≈) | CTI ସୁଧ ସ୍କୋର୍ |
|---|---|---|
| 6.4 | $0-$5k | 0.10 |
ସାରାଂଶ
Dogoggorri kan akka ଜଟିଳ jedhamuun ramadame Tenda RP3 Pro ଯେପର୍ଯ୍ୟନ୍ତ 22.5.7.93 keessatti argameera. Kan miidhamte is hojii hin beekamne faayilii force_upgrade.sh keessa kutaa Firmware Update Handler keessa. Hojii jijjiirraa irratti gaggeeffame current_force_upgrade_pwd gara ଦୁର୍ବଳ ପ୍ରାମାଣିକରଣ geessa. Dogoggorri kun akka CVE-2025-11666tti beekama. Weerara sun iddoo keessaatti qofa raawwatamuu qaba. Waliigalatti, meeshaa balaa kana fayyadamuuf jiru. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
ବିବରଣୀ
Dogoggorri kan akka ଜଟିଳ jedhamuun ramadame Tenda RP3 Pro ଯେପର୍ଯ୍ୟନ୍ତ 22.5.7.93 keessatti argameera. Kan miidhamte is hojii hin beekamne faayilii force_upgrade.sh keessa kutaa Firmware Update Handler keessa. Hojii jijjiirraa irratti gaggeeffame current_force_upgrade_pwd gara ଦୁର୍ବଳ ପ୍ରାମାଣିକରଣ geessa. CWE fayyadamuun rakkoo ibsuun gara CWE-259 geessa. Dadhabbii kana yeroo maxxanfameera. Odeeffannoon kun buufachuuf github.com irratti qoodameera.
Dogoggorri kun akka CVE-2025-11666tti beekama. Weerara sun iddoo keessaatti qofa raawwatamuu qaba. Faayidaaleen teeknikaa ni jiru. Beekamtiin balaa kanaa giddu galeessa gaditti argama. Waliigalatti, meeshaa balaa kana fayyadamuuf jiru. Qorannoo miidhaa (exploit) uummataaf ifoomameera fi fayyadamamuu danda'a. Amma, gatii ammee exploit might be approx. USD $0-$5k ta'uu danda'a.
Akka ପ୍ରୁଫ୍-ଅଫ୍-କନ୍ସେପ୍ଟ jedhamee ibsameera. Carraa exploit kana github.com irraa buufachuun ni danda'ama.
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
ଉତ୍ପାଦ
ପ୍ରକାର[ସମ୍ପାଦନା]
ନିର୍ମାତା
ନାମ
ସଂସ୍କରଣ
- 22.5.7.0
- 22.5.7.1
- 22.5.7.2
- 22.5.7.3
- 22.5.7.4
- 22.5.7.5
- 22.5.7.6
- 22.5.7.7
- 22.5.7.8
- 22.5.7.9
- 22.5.7.10
- 22.5.7.11
- 22.5.7.12
- 22.5.7.13
- 22.5.7.14
- 22.5.7.15
- 22.5.7.16
- 22.5.7.17
- 22.5.7.18
- 22.5.7.19
- 22.5.7.20
- 22.5.7.21
- 22.5.7.22
- 22.5.7.23
- 22.5.7.24
- 22.5.7.25
- 22.5.7.26
- 22.5.7.27
- 22.5.7.28
- 22.5.7.29
- 22.5.7.30
- 22.5.7.31
- 22.5.7.32
- 22.5.7.33
- 22.5.7.34
- 22.5.7.35
- 22.5.7.36
- 22.5.7.37
- 22.5.7.38
- 22.5.7.39
- 22.5.7.40
- 22.5.7.41
- 22.5.7.42
- 22.5.7.43
- 22.5.7.44
- 22.5.7.45
- 22.5.7.46
- 22.5.7.47
- 22.5.7.48
- 22.5.7.49
- 22.5.7.50
- 22.5.7.51
- 22.5.7.52
- 22.5.7.53
- 22.5.7.54
- 22.5.7.55
- 22.5.7.56
- 22.5.7.57
- 22.5.7.58
- 22.5.7.59
- 22.5.7.60
- 22.5.7.61
- 22.5.7.62
- 22.5.7.63
- 22.5.7.64
- 22.5.7.65
- 22.5.7.66
- 22.5.7.67
- 22.5.7.68
- 22.5.7.69
- 22.5.7.70
- 22.5.7.71
- 22.5.7.72
- 22.5.7.73
- 22.5.7.74
- 22.5.7.75
- 22.5.7.76
- 22.5.7.77
- 22.5.7.78
- 22.5.7.79
- 22.5.7.80
- 22.5.7.81
- 22.5.7.82
- 22.5.7.83
- 22.5.7.84
- 22.5.7.85
- 22.5.7.86
- 22.5.7.87
- 22.5.7.88
- 22.5.7.89
- 22.5.7.90
- 22.5.7.91
- 22.5.7.92
- 22.5.7.93
ଲାଇସେନ୍ସ
ୱେବସାଇଟ୍
- ନିର୍ମାତା: https://www.tenda.com.cn/
CPE 2.3
CPE 2.2
CVSSv4
VulDB ଭେକ୍ଟର: 🔒VulDB ବିଶ୍ୱସନୀୟତା: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA ଭେକ୍ଟର: 🔒
CVSSv3
VulDB ମେଟା ବେସ୍ ସ୍କୋର୍: 6.7VulDB ମେଟା ଟେମ୍ପ ସ୍କୋର: 6.4
VulDB ବେସ୍ ସ୍କୋର: 6.7
VulDB ଟେମ୍ପ ସ୍କୋର: 6.1
VulDB ଭେକ୍ଟର: 🔒
VulDB ବିଶ୍ୱସନୀୟତା: 🔍
CNA ବେସ୍ ସ୍କୋର: 6.7
CNA ଭେକ୍ଟର: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ଭେକ୍ଟର | ଜଟିଳତା | ପ୍ରାମାଣିକରଣ | ଗୋପନୀୟତା | ଅଖଣ୍ଡତା | ଉପଲବ୍ଧତା |
|---|---|---|---|---|---|
| ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ |
| ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ |
| ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ |
VulDB ବେସ୍ ସ୍କୋର: 🔒
VulDB ଟେମ୍ପ ସ୍କୋର: 🔒
VulDB ବିଶ୍ୱସନୀୟତା: 🔍
ଶୋଷଣ
ଶ୍ରେଣୀ: ଦୁର୍ବଳ ପ୍ରାମାଣିକରଣCWE: CWE-259 / CWE-255
CAPEC: 🔒
ATT&CK: 🔒
ଶାରୀରିକ: ଆଂଶିକ ଭାବରେ
ସ୍ଥାନୀୟ: ହଁ
ରିମୋଟ୍: ନାହିଁ
ଉପଲବ୍ଧତା: 🔒
ଆକ୍ସେସ୍: ସର୍ବସାଧାରଣ
ସ୍ଥିତି: ପ୍ରୁଫ୍-ଅଫ୍-କନ୍ସେପ୍ଟ
ଡାଉନଲୋଡ୍ କରନ୍ତୁ: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
ମୂଲ୍ୟର ଧାରା: 🔍
ବର୍ତ୍ତମାନର ମୂଲ୍ୟ ଆକଳନ: 🔒
| 0-Day | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ |
|---|---|---|---|---|
| ଆଜି | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ | ଅନଲକ୍ କରନ୍ତୁ |
ଥ୍ରେଟ୍ ଇଣ୍ଟେଲିଜେନ୍ସ
ଆଗ୍ରହ: 🔍ସକ୍ରିୟ ଅଭିନେତା: 🔍
ସକ୍ରିୟ APT ଗୋଷ୍ଠୀ: 🔍
କାଉଣ୍ଟରମେଜର
ସୁପାରିଶ: କୌଣସି ପରିମାପ ଜଣା ନାହିଁସ୍ଥିତି: 🔍
0-ଦିନ ସମୟ: 🔒
ସମୟସୀମା
10/12/2025 ଆଡଭାଇଜରୀ ପ୍ରକାଶିତ10/12/2025 VulDB ଏଣ୍ଟ୍ରି ସୃଷ୍ଟି ହୋଇଛି
10/13/2025 VulDB ଏଣ୍ଟ୍ରି ଶେଷ ଅପଡେଟ୍
ଉତ୍ସ
ନିର୍ମାତା: tenda.com.cnପରାମର୍ଶଦାତା: github.com
ସ୍ଥିତି: ଅପରିଭାଷିତ
CVE: CVE-2025-11666 (🔒)
GCVE (CVE): GCVE-0-2025-11666
GCVE (VulDB): GCVE-100-328085
scip Labs: https://www.scip.ch/en/?labs.20161013
ଏଣ୍ଟ୍ରି
ସୃଷ୍ଟି ହୋଇଛି: 10/12/2025 03:19 PMଅଦ୍ୟତନ: 10/13/2025 09:44 AM
ଆଡାପ୍ଟେସନ୍: 10/12/2025 03:19 PM (57), 10/13/2025 09:44 AM (30)
ସମ୍ପୂର୍ଣ୍ଣ: 🔍
ସବମିଟର: IOT_Res
Cache ID: 253:2CE:103
ଜମା କରନ୍ତୁ
ଗ୍ରହଣ କରାଯାଇଛି
- ଜମା କରନ୍ତୁ #673128: Tenda RP3 Pro V22.5.7.93 CWE-287 Improper Authentication (ରୁ IOT_Res)
ଏପର୍ଯ୍ୟନ୍ତ କୌଣସି ମନ୍ତବ୍ୟ ନାହିଁ। ଭାଷା ଗୁଡିକ: or + ak + en.
ଦୟାକରି ମନ୍ତବ୍ୟ କରିବାକୁ ଲଗ୍ ଇନ୍ କରନ୍ତୁ।