EFM ipTIME A3004T 14.19.0 Administrator Password /sess-bin/timepro.cgi show_debug_screen aaksjdkfj विशेषाधिकार वाढीचे प्रमाण वाढले
| CVSS मेटा टेम्प स्कोअर | सध्याची शोषक किंमत (≈) | सीटीआई इंटरेस्ट स्कोअर |
|---|---|---|
| 4.8 | $0-$5k | 0.24 |
सारांश
एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती EFM ipTIME A3004T 14.19.0 मध्ये आढळली आहे. प्रभावित आहे फंक्शन show_debug_screen फाइल /sess-bin/timepro.cgi च्या घटक Administrator Password Handler च्या. सॉफ्टवेअरमध्ये aaksjdkfj या आर्ग्युमेंटचे !@dnjsrureljrm*& या इनपुटसह केलेली छेडछाड विशेषाधिकार वाढीचे प्रमाण वाढले निर्माण करते.
ही असुरक्षा CVE-2025-14485 म्हणून नोंदवली गेली आहे. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे.
If you want to get best quality of vulnerability data, you may have to visit VulDB.
तपशील
एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती EFM ipTIME A3004T 14.19.0 मध्ये आढळली आहे. प्रभावित आहे फंक्शन show_debug_screen फाइल /sess-bin/timepro.cgi च्या घटक Administrator Password Handler च्या. सॉफ्टवेअरमध्ये aaksjdkfj या आर्ग्युमेंटचे !@dnjsrureljrm*& या इनपुटसह केलेली छेडछाड विशेषाधिकार वाढीचे प्रमाण वाढले निर्माण करते. CWE वापरून समस्या घोषित केल्याने CWE-77 कडे नेले जाते. कमजोरी प्रकाशित करण्यात आली होती. सल्ला डाउनलोडसाठी yuque.com येथे शेअर केला आहे.
ही असुरक्षा CVE-2025-14485 म्हणून नोंदवली गेली आहे. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. तांत्रिक तपशील उपलब्ध आहेत. हल्ल्याची गुंतागुंत तुलनेने जास्त आहे. शोषण करणे कठीण असल्याचे सांगितले आहे. ही असुरक्षितता सामान्यपेक्षा कमी लोकप्रिय आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषण सार्वजनिकपणे उघड झाले आहे आणि वापरले जाऊ शकते. सध्याच्या घडीला अंदाजे USD $0-$5k असू शकतो. MITRE ATT&CK प्रकल्पाने हल्ल्याची तंत्रज्ञान T1202 म्हणून घोषित केली आहे.
हे प्रूफ-ऑफ-कॉन्सेप्ट म्हणून घोषित केले आहे. डाउनलोडसाठी शोषण pan.baidu.com वर उपलब्ध आहे.
If you want to get best quality of vulnerability data, you may have to visit VulDB.
उत्पादन
विक्रेता
नाम
आवृत्ती:
CPE 2.3
CPE 2.2
CVSSv4
VulDB सदिश: 🔒VulDB विश्वसनीयता:: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA सदिश: 🔒
CVSSv3
VulDB मेटा बेस स्कोअर: 5.0VulDB मेटा टेम्प स्कोअर: 4.8
VulDB बेस स्कोअर: 5.0
VulDB टेम्प स्कोअर: 4.6
VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍
CNA बेस स्कोअर: 5.0
CNA सदिश: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | संमिश्रता | प्रमाणीकरण | गोपनीयता[संपादन]। | सचोटी | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
VulDB बेस स्कोअर: 🔒
VulDB टेम्प स्कोअर: 🔒
VulDB विश्वसनीयता:: 🔍
शोषण करणे:
वर्ग: विशेषाधिकार वाढीचे प्रमाण वाढलेCWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो
उपलब्धता: 🔒
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
डाउनलोड करा: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔒
| 0-Day | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
|---|---|---|---|---|
| आज | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
थ्रेट इंटेलिजन्स
व्याज: 🔍सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍
प्रतिकारात्मक उपाय योजना
शिफारस केली आहे: कोणतेही शमन माहित नाहीस्थान: 🔍
0 दिवसांचा वेळ: 🔒
टाइमलाइन
10/12/2025 सल्लागाराने खुलासा केला10/12/2025 VulDB Entry निर्माण
14/12/2025 VulDB Entry शेवटचे अपडेट
स्त्रोत
सल्लागार: yuque.comस्थान: परिभाषित केलेले नाही
CVE: CVE-2025-14485 (🔒)
GCVE (CVE): GCVE-0-2025-14485
GCVE (VulDB): GCVE-100-335768
EUVD: 🔒
CNNVD: CNNVD-202512-2244 - EFM ipTIME A3004T 命令注入漏洞
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रवेश
तयार केली: 10/12/2025 09:14 PMअद्ययावत: 14/12/2025 08:13 PM
बदल: 10/12/2025 09:14 PM (59), 11/12/2025 07:03 AM (1), 11/12/2025 12:39 PM (30), 12/12/2025 04:43 PM (6), 14/12/2025 01:21 AM (1), 14/12/2025 08:13 PM (1)
संपूर्ण: 🔍
Submitter: niix330
Cache ID: 253:8DF:103
प्रस्तुत करा
मान्य केले
- प्रस्तुत करा #702655: EFM NETWORKS CO., LTD. ipTime A3004T 14.19.0 Command Injection (जवळ niix330)
अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.
कृपया टिप्पणी करण्यासाठी लॉग इन करा.