TOTOLINK T6 4.1.5cu.748_B20211015 HTTP POST Request /cgi-bin/cstecgi.cgi setWiFiAclRules mac मेमरी भ्रष्टाचार

एक दुर्बलता जी गंभीर म्हणून ओळखली गेली आहे, ती TOTOLINK T6 4.1.5cu.748_B20211015 मध्ये सापडली आहे. संबंधित आहे फंक्शन setWiFiAclRules फाइल /cgi-bin/cstecgi.cgi च्या घटक HTTP POST Request Handler च्या. सॉफ्टवेअरमध्ये mac या आर्ग्युमेंटमध्ये केलेली प्रक्रिया मेमरी भ्रष्टाचार ला कारणीभूत ठरते. CWE द्वारे समस्या जाहीर केल्यास CWE-120 येथे पोहोचता येते. ही दुर्बलता प्रकाशित झाली होती 11/07/2025. github.com या ठिकाणी सल्ला डाउनलोडसाठी उपलब्ध आहे. ही त्रुटी CVE-2025-7460 म्हणून वर्गीकृत केली आहे. हा हल्ला रिमोटली सुरू करता येऊ शकतो. तांत्रिक माहिती उपलब्ध आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषणाची माहिती सार्वजनिक करण्यात आली आहे आणि ते वापरले जाऊ शकते. आत्ताच्या क्षणी सुमारे USD $0-$5k असण्याची शक्यता आहे. याला प्रूफ-ऑफ-कॉन्सेप्ट असे घोषित करण्यात आले आहे. शोषण डाउनलोड करण्यासाठी github.com येथे उपलब्ध आहे. 0-डे म्हणून त्याची अंदाजित काळ्या बाजारातील किंमत $0-$5k एवढी होती. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

4 बदल · 90 डेटा पॉइंट्स

शेततयार केली
11/07/2025 01:19 PM
अद्ययावत 1/3
12/07/2025 10:15 AM
अद्ययावत 2/3
15/07/2025 01:16 AM
अद्ययावत 3/3
15/07/2025 10:22 AM
software_vendorTOTOLINKTOTOLINKTOTOLINKTOTOLINK
software_nameT6T6T6T6
software_version4.1.5cu.748_B202110154.1.5cu.748_B202110154.1.5cu.748_B202110154.1.5cu.748_B20211015
software_componentHTTP POST Request HandlerHTTP POST Request HandlerHTTP POST Request HandlerHTTP POST Request Handler
software_file/cgi-bin/cstecgi.cgi/cgi-bin/cstecgi.cgi/cgi-bin/cstecgi.cgi/cgi-bin/cstecgi.cgi
software_functionsetWiFiAclRulessetWiFiAclRulessetWiFiAclRulessetWiFiAclRules
software_argumentmacmacmacmac
vulnerability_cweCWE-120 (मेमरी भ्रष्टाचार)CWE-120 (मेमरी भ्रष्टाचार)CWE-120 (मेमरी भ्रष्टाचार)CWE-120 (मेमरी भ्रष्टाचार)
vulnerability_risk2222
cvss3_vuldb_avNNNN
cvss3_vuldb_acLLLL
cvss3_vuldb_uiNNNN
cvss3_vuldb_sUUUU
cvss3_vuldb_cHHHH
cvss3_vuldb_iHHHH
cvss3_vuldb_aHHHH
cvss3_vuldb_ePPPP
cvss3_vuldb_rcRRRR
advisory_urlhttps://github.com/ElvisBlue/Public/blob/main/Vuln/1.mdhttps://github.com/ElvisBlue/Public/blob/main/Vuln/1.mdhttps://github.com/ElvisBlue/Public/blob/main/Vuln/1.mdhttps://github.com/ElvisBlue/Public/blob/main/Vuln/1.md
exploit_availability1111
exploit_publicity1111
exploit_urlhttps://github.com/ElvisBlue/Public/blob/main/Vuln/1.md#pochttps://github.com/ElvisBlue/Public/blob/main/Vuln/1.md#pochttps://github.com/ElvisBlue/Public/blob/main/Vuln/1.md#pochttps://github.com/ElvisBlue/Public/blob/main/Vuln/1.md#poc
source_cveCVE-2025-7460CVE-2025-7460CVE-2025-7460CVE-2025-7460
cna_responsibleVulDBVulDBVulDBVulDB
cvss2_vuldb_avNNNN
cvss2_vuldb_acLLLL
cvss2_vuldb_ciCCCC
cvss2_vuldb_iiCCCC
cvss2_vuldb_aiCCCC
cvss2_vuldb_ePOCPOCPOCPOC
cvss2_vuldb_rcURURURUR
cvss4_vuldb_avNNNN
cvss4_vuldb_acLLLL
cvss4_vuldb_uiNNNN
cvss4_vuldb_vcHHHH
cvss4_vuldb_viHHHH
cvss4_vuldb_vaHHHH
cvss4_vuldb_ePPPP
cvss2_vuldb_auSSSS
cvss2_vuldb_rlNDNDNDND
cvss3_vuldb_prLLLL
cvss3_vuldb_rlXXXX
cvss4_vuldb_atNNNN
cvss4_vuldb_prLLLL
cvss4_vuldb_scNNNN
cvss4_vuldb_siNNNN
cvss4_vuldb_saNNNN
cvss2_vuldb_basescore9.09.09.09.0
cvss2_vuldb_tempscore7.77.77.77.7
cvss3_vuldb_basescore8.88.88.88.8
cvss3_vuldb_tempscore8.08.08.08.0
cvss3_meta_basescore8.88.88.88.8
cvss3_meta_tempscore8.08.48.48.4
cvss4_vuldb_bscore8.78.78.78.7
cvss4_vuldb_btscore7.47.47.47.4
advisory_date1752184800 (11/07/2025)1752184800 (11/07/2025)1752184800 (11/07/2025)1752184800 (11/07/2025)
price_0day$0-$5k$0-$5k$0-$5k$0-$5k
cvss3_cna_aHHH
cvss3_cna_basescore8.88.88.8
cvss2_cna_avNNN
cvss2_cna_acLLL
cvss2_cna_auSSS
cvss2_cna_ciCCC
cvss2_cna_iiCCC
cvss2_cna_aiCCC
cvss2_cna_basescore999
cvss4_cna_bscore7.47.47.4
cve_nvd_summaryA vulnerability has been found in TOTOLINK T6 4.1.5cu.748_B20211015 and classified as critical. Affected by this vulnerability is the function setWiFiAclRules of the file /cgi-bin/cstecgi.cgi of the component HTTP POST Request Handler. The manipulation of the argument mac leads to buffer overflow. The attack can be launched remotely. The exploit has been disclosed to the public and may be used.A vulnerability has been found in TOTOLINK T6 4.1.5cu.748_B20211015 and classified as critical. Affected by this vulnerability is the function setWiFiAclRules of the file /cgi-bin/cstecgi.cgi of the component HTTP POST Request Handler. The manipulation of the argument mac leads to buffer overflow. The attack can be launched remotely. The exploit has been disclosed to the public and may be used.A vulnerability has been found in TOTOLINK T6 4.1.5cu.748_B20211015 and classified as critical. Affected by this vulnerability is the function setWiFiAclRules of the file /cgi-bin/cstecgi.cgi of the component HTTP POST Request Handler. The manipulation of the argument mac leads to buffer overflow. The attack can be launched remotely. The exploit has been disclosed to the public and may be used.
cvss4_cna_avNNN
cvss4_cna_acLLL
cvss4_cna_atNNN
cvss4_cna_prLLL
cvss4_cna_uiNNN
cvss4_cna_vcHHH
cvss4_cna_viHHH
cvss4_cna_vaHHH
cvss4_cna_scNNN
cvss4_cna_siNNN
cvss4_cna_saNNN
cvss3_cna_avNNN
cvss3_cna_acLLL
cvss3_cna_prLLL
cvss3_cna_uiNNN
cvss3_cna_sUUU
cvss3_cna_cHHH
cvss3_cna_iHHH
euvd_idEUVD-2025-21189EUVD-2025-21189
cve_nvd_summaryesSe ha detectado una vulnerabilidad en TOTOLINK T6 4.1.5cu.748_B20211015, clasificada como crítica. Esta vulnerabilidad afecta a la función setWiFiAclRules del archivo /cgi-bin/cstecgi.cgi del componente HTTP POST Request Handler. La manipulación del argumento "mac" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.

Do you want to use VulDB in your project?

Use the official API to access entries easily!