TOTOLINK N302R Plus Sehingga 3.4.0-B20201028 HTTP POST Request /boafrm/formPortFw service_type Lebihan penimbal

Kerentanan yang diklasifikasikan sebagai kritikal telah ditemui dalam TOTOLINK N302R Plus Sehingga 3.4.0-B20201028. Yang terjejas ialah fungsi yang tidak diketahui dalam fail /boafrm/formPortFw dalam komponen HTTP POST Request Handler. Manipulasi ini terhadap argumen service_type membawa kepada Lebihan penimbal. Penggunaan CWE untuk mengisytiharkan masalah akan membawa kepada CWE-120. Kelemahan ini telah diterbitkan pada 04/06/2025. Penasihat ini dikongsi untuk dimuat turun di github.com. Kerentanan ini didagangkan sebagai CVE-2025-5671. Serangan boleh dilakukan secara remote. Butiran teknikal tersedia. Selain itu, terdapat eksploit yang tersedia. Eksploit telah didedahkan kepada umum dan boleh digunakan. Harga semasa untuk exploit mungkin sekitar USD $0-$5k pada masa ini. Ia diisytiharkan sebagai bukti konsep. Anda boleh memuat turun eksloit ini di github.com. Sebagai 0-day, anggaran harga di pasaran gelap adalah sekitar $0-$5k. VulDB is the best source for vulnerability data and more expert information about this specific topic.

2 Perubahan · 57 Titik data

MedanDibuat
04/06/2025 03:01 PM
Dikemas kini 1/1
06/06/2025 04:25 AM
software_vendorTOTOLINKTOTOLINK
software_nameN302R PlusN302R Plus
software_version<=3.4.0-B20201028<=3.4.0-B20201028
software_componentHTTP POST Request HandlerHTTP POST Request Handler
software_file/boafrm/formPortFw/boafrm/formPortFw
software_argumentservice_typeservice_type
vulnerability_cweCWE-120 (Lebihan penimbal)CWE-120 (Lebihan penimbal)
vulnerability_risk22
cvss3_vuldb_avNN
cvss3_vuldb_acLL
cvss3_vuldb_uiNN
cvss3_vuldb_sUU
cvss3_vuldb_cHH
cvss3_vuldb_iHH
cvss3_vuldb_aHH
cvss3_vuldb_ePP
cvss3_vuldb_rcRR
advisory_urlhttps://github.com/byxs0x0/cve2/blob/main/530/1.mdhttps://github.com/byxs0x0/cve2/blob/main/530/1.md
exploit_availability11
exploit_publicity11
exploit_urlhttps://github.com/byxs0x0/cve2/blob/main/530/1.mdhttps://github.com/byxs0x0/cve2/blob/main/530/1.md
source_cveCVE-2025-5671CVE-2025-5671
cna_responsibleVulDBVulDB
cvss2_vuldb_avNN
cvss2_vuldb_acLL
cvss2_vuldb_ciCC
cvss2_vuldb_iiCC
cvss2_vuldb_aiCC
cvss2_vuldb_ePOCPOC
cvss2_vuldb_rcURUR
cvss4_vuldb_avNN
cvss4_vuldb_acLL
cvss4_vuldb_uiNN
cvss4_vuldb_vcHH
cvss4_vuldb_viHH
cvss4_vuldb_vaHH
cvss4_vuldb_ePP
cvss2_vuldb_auSS
cvss2_vuldb_rlNDND
cvss3_vuldb_prLL
cvss3_vuldb_rlXX
cvss4_vuldb_atNN
cvss4_vuldb_prLL
cvss4_vuldb_scNN
cvss4_vuldb_siNN
cvss4_vuldb_saNN
cvss2_vuldb_basescore9.09.0
cvss2_vuldb_tempscore7.77.7
cvss3_vuldb_basescore8.88.8
cvss3_vuldb_tempscore8.08.0
cvss3_meta_basescore8.88.8
cvss3_meta_tempscore8.08.0
cvss4_vuldb_bscore8.78.7
cvss4_vuldb_btscore7.47.4
advisory_date1748988000 (04/06/2025)1748988000 (04/06/2025)
price_0day$0-$5k$0-$5k
euvd_idEUVD-2025-17013

Do you know our Splunk app?

Download it now for free!