PX4 PX4-Autopilot जोपर्यंत 1.15.4 Mavlink Shell Closing mavlink_receiver.cpp handle_message_serial_control _mavlink_shell मेमरी भ्रष्टाचार

CVSS मेटा टेम्प स्कोअरसध्याची शोषक किंमत (≈)सीटीआई इंटरेस्ट स्कोअर
4.4$0-$5k0.93

सारांशमाहिती:

एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती PX4 PX4-Autopilot जोपर्यंत 1.15.4 मध्ये आढळली आहे. प्रभावित आहे फंक्शन MavlinkReceiver::handle_message_serial_control फाइल src/modules/mavlink/mavlink_receiver.cpp च्या घटक Mavlink Shell Closing Handler च्या. सॉफ्टवेअरमध्ये _mavlink_shell या आर्ग्युमेंटमध्ये वापर मेमरी भ्रष्टाचार घडवून आणतो. ही कमतरता CVE-2025-9020 या नावाने ओळखली जाते. हल्ला स्थानिक पातळीवर केला जावा लागतो. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. या त्रुटीचे निराकरण करण्यासाठी पॅच लागू करणे आवश्यक आहे. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

तपशीलमाहिती:

एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती PX4 PX4-Autopilot जोपर्यंत 1.15.4 मध्ये आढळली आहे. प्रभावित आहे फंक्शन MavlinkReceiver::handle_message_serial_control फाइल src/modules/mavlink/mavlink_receiver.cpp च्या घटक Mavlink Shell Closing Handler च्या. सॉफ्टवेअरमध्ये _mavlink_shell या आर्ग्युमेंटमध्ये वापर मेमरी भ्रष्टाचार घडवून आणतो. CWE वापरून समस्या घोषित केल्याने CWE-416 कडे नेले जाते. कमजोरी प्रकाशित करण्यात आली होती म्हणून 25046. सल्ला डाउनलोडसाठी github.com येथे शेअर केला आहे.

ही कमतरता CVE-2025-9020 या नावाने ओळखली जाते. हल्ला स्थानिक पातळीवर केला जावा लागतो. तांत्रिक तपशील उपलब्ध आहेत. हल्ल्याची गुंतागुंत तुलनेने जास्त आहे. शोषण करणे कठीण असल्याचे सांगितले आहे. ही असुरक्षितता सामान्यपेक्षा कमी लोकप्रिय आहे. यासाठी कोणताही एक्स्प्लॉइट उपलब्ध नाही. सध्याच्या घडीला अंदाजे USD $0-$5k असू शकतो.

हे परिभाषित केलेले नाही म्हणून घोषित केले आहे.

पॅचचे नाव म्हणजे 4395d4f00c49b888f030f5b43e2a779f1fa78708. github.com येथे बगफिक्स डाउनलोडसाठी तयार आहे. या त्रुटीचे निराकरण करण्यासाठी पॅच लागू करणे आवश्यक आहे.

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

उत्पादनमाहिती:

विक्रेता

नाम

आवृत्ती:

संकेतस्थळ

CPE 2.3माहिती:

CPE 2.2माहिती:

CVSSv4माहिती:

VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA सदिश: 🔒

CVSSv3माहिती:

VulDB मेटा बेस स्कोअर: 4.5
VulDB मेटा टेम्प स्कोअर: 4.4

VulDB बेस स्कोअर: 4.5
VulDB टेम्प स्कोअर: 4.3
VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍

CNA बेस स्कोअर: 4.5
CNA सदिश: 🔒

CVSSv2माहिती:

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशसंमिश्रताप्रमाणीकरणगोपनीयता[संपादन]।सचोटीउपलब्धता
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

VulDB बेस स्कोअर: 🔒
VulDB टेम्प स्कोअर: 🔒
VulDB विश्वसनीयता:: 🔍

शोषण करणे:माहिती:

वर्ग: मेमरी भ्रष्टाचार
CWE: CWE-416 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

शारीरिक: अंशतः
स्थानिक: हो
रिमोट: नाही

उपलब्धता: 🔒
स्थान: परिभाषित केलेले नाही

EPSS Score: 🔒
EPSS Percentile: 🔒

किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔒

0-Dayअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
आजअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

थ्रेट इंटेलिजन्समाहिती:

व्याज: 🔍
सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍

प्रतिकारात्मक उपाय योजनामाहिती:

शिफारस केली आहे: ठिगळ
स्थान: 🔍

0 दिवसांचा वेळ: 🔒

ठिगळ: 4395d4f00c49b888f030f5b43e2a779f1fa78708

टाइमलाइनमाहिती:

14/08/2025 सल्लागाराने खुलासा केला
14/08/2025 +0 दिवस VulDB Entry निर्माण
15/08/2025 +1 दिवस VulDB Entry शेवटचे अपडेट

स्त्रोतमाहिती:

उत्पादन: github.com

सल्लागार: 25046
स्थान: पुष्टी केली
पुष्टी[संपादन]।: 🔒

CVE: CVE-2025-9020 (🔒)
GCVE (CVE): GCVE-0-2025-9020
GCVE (VulDB): GCVE-100-320081

प्रवेशमाहिती:

तयार केली: 14/08/2025 08:06 AM
अद्ययावत: 15/08/2025 10:41 AM
बदल: 14/08/2025 08:06 AM (59), 15/08/2025 10:41 AM (30)
संपूर्ण: 🔍
Submitter: 0x20z
Cache ID: 253:489:103

प्रस्तुत करामाहिती:

मान्य केले

चर्चा

अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.

कृपया टिप्पणी करण्यासाठी लॉग इन करा.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!