EFM ipTIME A3004T 14.19.0 Administrator Password /sess-bin/timepro.cgi show_debug_screen aaksjdkfj विशेषाधिकार वाढीचे प्रमाण वाढले

CVSS मेटा टेम्प स्कोअरसध्याची शोषक किंमत (≈)सीटीआई इंटरेस्ट स्कोअर
4.8$0-$5k0.24

सारांशमाहिती:

एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती EFM ipTIME A3004T 14.19.0 मध्ये आढळली आहे. प्रभावित आहे फंक्शन show_debug_screen फाइल /sess-bin/timepro.cgi च्या घटक Administrator Password Handler च्या. सॉफ्टवेअरमध्ये aaksjdkfj या आर्ग्युमेंटचे !@dnjsrureljrm*& या इनपुटसह केलेली छेडछाड विशेषाधिकार वाढीचे प्रमाण वाढले निर्माण करते. ही असुरक्षा CVE-2025-14485 म्हणून नोंदवली गेली आहे. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. If you want to get best quality of vulnerability data, you may have to visit VulDB.

तपशीलमाहिती:

एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती EFM ipTIME A3004T 14.19.0 मध्ये आढळली आहे. प्रभावित आहे फंक्शन show_debug_screen फाइल /sess-bin/timepro.cgi च्या घटक Administrator Password Handler च्या. सॉफ्टवेअरमध्ये aaksjdkfj या आर्ग्युमेंटचे !@dnjsrureljrm*& या इनपुटसह केलेली छेडछाड विशेषाधिकार वाढीचे प्रमाण वाढले निर्माण करते. CWE वापरून समस्या घोषित केल्याने CWE-77 कडे नेले जाते. कमजोरी प्रकाशित करण्यात आली होती. सल्ला डाउनलोडसाठी yuque.com येथे शेअर केला आहे.

ही असुरक्षा CVE-2025-14485 म्हणून नोंदवली गेली आहे. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. तांत्रिक तपशील उपलब्ध आहेत. हल्ल्याची गुंतागुंत तुलनेने जास्त आहे. शोषण करणे कठीण असल्याचे सांगितले आहे. ही असुरक्षितता सामान्यपेक्षा कमी लोकप्रिय आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषण सार्वजनिकपणे उघड झाले आहे आणि वापरले जाऊ शकते. सध्याच्या घडीला अंदाजे USD $0-$5k असू शकतो. MITRE ATT&CK प्रकल्पाने हल्ल्याची तंत्रज्ञान T1202 म्हणून घोषित केली आहे.

हे प्रूफ-ऑफ-कॉन्सेप्ट म्हणून घोषित केले आहे. डाउनलोडसाठी शोषण pan.baidu.com वर उपलब्ध आहे.

If you want to get best quality of vulnerability data, you may have to visit VulDB.

उत्पादनमाहिती:

विक्रेता

नाम

आवृत्ती:

CPE 2.3माहिती:

CPE 2.2माहिती:

CVSSv4माहिती:

VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA सदिश: 🔒

CVSSv3माहिती:

VulDB मेटा बेस स्कोअर: 5.0
VulDB मेटा टेम्प स्कोअर: 4.8

VulDB बेस स्कोअर: 5.0
VulDB टेम्प स्कोअर: 4.6
VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍

CNA बेस स्कोअर: 5.0
CNA सदिश: 🔒

CVSSv2माहिती:

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशसंमिश्रताप्रमाणीकरणगोपनीयता[संपादन]।सचोटीउपलब्धता
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

VulDB बेस स्कोअर: 🔒
VulDB टेम्प स्कोअर: 🔒
VulDB विश्वसनीयता:: 🔍

शोषण करणे:माहिती:

वर्ग: विशेषाधिकार वाढीचे प्रमाण वाढले
CWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒

शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो

उपलब्धता: 🔒
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
डाउनलोड करा: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔒

0-Dayअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
आजअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

थ्रेट इंटेलिजन्समाहिती:

व्याज: 🔍
सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍

प्रतिकारात्मक उपाय योजनामाहिती:

शिफारस केली आहे: कोणतेही शमन माहित नाही
स्थान: 🔍

0 दिवसांचा वेळ: 🔒

टाइमलाइनमाहिती:

10/12/2025 सल्लागाराने खुलासा केला
10/12/2025 +0 दिवस VulDB Entry निर्माण
14/12/2025 +4 दिवस VulDB Entry शेवटचे अपडेट

स्त्रोतमाहिती:

सल्लागार: yuque.com
स्थान: परिभाषित केलेले नाही

CVE: CVE-2025-14485 (🔒)
GCVE (CVE): GCVE-0-2025-14485
GCVE (VulDB): GCVE-100-335768
EUVD: 🔒
CNNVD: CNNVD-202512-2244 - EFM ipTIME A3004T 命令注入漏洞

scip Labs: https://www.scip.ch/en/?labs.20161013

प्रवेशमाहिती:

तयार केली: 10/12/2025 09:14 PM
अद्ययावत: 14/12/2025 08:13 PM
बदल: 10/12/2025 09:14 PM (59), 11/12/2025 07:03 AM (1), 11/12/2025 12:39 PM (30), 12/12/2025 04:43 PM (6), 14/12/2025 01:21 AM (1), 14/12/2025 08:13 PM (1)
संपूर्ण: 🔍
Submitter: niix330
Cache ID: 253:8DF:103

प्रस्तुत करामाहिती:

मान्य केले

चर्चा

अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.

कृपया टिप्पणी करण्यासाठी लॉग इन करा.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!