Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 /goform/setVlan vlan_set Korupcija memorije

CVSS Meta Temp RezultatTrenutna cena ekploatacije (≈)CTI Interest Score
8.4$0-$5k0.11

Rezimeinfo

Pronađena je ranjivost klasifikovana kao Kritične u Linksys RE6250, RE6300, RE6350, RE6500, RE7000 and RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Zahvaćeno je funkcija setVlan u fajlu /goform/setVlan. Izmena argumenta vlan_set rezultira Korupcija memorije. Ova ranjivost je poznata pod oznakom CVE-2025-9247. Napad je moguće izvršiti sa udaljene lokacije. Napad zahteva pristup lokalnoj mreži. Поред тога, експлоит је доступан. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Detaljeinfo

Pronađena je ranjivost klasifikovana kao Kritične u Linksys RE6250, RE6300, RE6350, RE6500, RE7000 and RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. Zahvaćeno je funkcija setVlan u fajlu /goform/setVlan. Izmena argumenta vlan_set rezultira Korupcija memorije. Korišćenjem CWE za opis problema dolazi se do CWE-121. Ova slabost je objavljena. Izveštaj je dostupan za preuzimanje na github.com.

Ova ranjivost je poznata pod oznakom CVE-2025-9247. Napad je moguće izvršiti sa udaljene lokacije. Napad zahteva pristup lokalnoj mreži. Tehnički podaci su dostupni. Ova ranjivost je manje popularna od proseka. Поред тога, експлоит је доступан. Eksploatacija je javno objavljena i može biti iskorišćena. Trenutno je cena za eksploataciju približno USD $0-$5k u ovom momentu.

Definisano je kao dokaz-of-koncept. Ekspoit je objavljen za preuzimanje na github.com.

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Proizvodainfo

Dobavljača

Ime

Verzija

Dozvolu

Vebsajt

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vektor: 🔒
VulDB Pouzdanost: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vektor: 🔒

CVSSv3info

VulDB Meta osnovni rezultat: 8.8
VulDB Meta Temp Rezultat: 8.4

VulDB Osnovni rezultat: 8.8
VulDB Temp Rezultat: 8.0
VulDB Vektor: 🔒
VulDB Pouzdanost: 🔍

CNA Osnovni rezultat: 8.8
CNA Vektor: 🔒

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorSloženostPotvrdu identitetaPoverljivostIntegritetRaspoloživost
OtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanje
OtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanje
OtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanjeOtključavanje

VulDB Osnovni rezultat: 🔒
VulDB Temp Rezultat: 🔒
VulDB Pouzdanost: 🔍

Eksploatacijainfo

Klase: Korupcija memorije
CWE: CWE-121 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

Fiziиki: Ne
Lokalne: Ne
Udaljene: Da

Raspoloživost: 🔒
Pristup: Javnost
Status: Dokaz-of-koncept
Preuzimanje: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Predviđanje cene: 🔍
Trenutna procena cene: 🔒

0-DayOtključavanjeOtključavanjeOtključavanjeOtključavanje
DanasOtključavanjeOtključavanjeOtključavanjeOtključavanje

Obaveštavanje o pretnjamainfo

Interes: 🔍
Aktivni akteri: 🔍
Aktivne APT grupe: 🔍

Protivmereinfo

Preporučene: nije poznato ublažavanje
Status: 🔍

0-dnevno vreme: 🔒

Vremenska linijainfo

08/20/2025 Savetodavno obelodanjeno
08/20/2025 +0 Dani VulDB unos je kreiran
09/03/2025 +14 Dani VulDB unos poslednje ažuriranje

Izvoriinfo

Dobavljača: linksys.com

Savetodavna: github.com
Status: Nije definisano

CVE: CVE-2025-9247 (🔒)
GCVE (CVE): GCVE-0-2025-9247
GCVE (VulDB): GCVE-100-320778
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

Stavkainfo

Kreirali: 08/20/2025 13:22
Ažurira: 09/03/2025 03:21
Promene: 08/20/2025 13:22 (57), 08/21/2025 01:57 (1), 08/21/2025 07:52 (31), 09/03/2025 03:21 (1)
Dovršite: 🔍
Bilten: pjqwudi
Cache ID: 253:1A8:103

Prosleđivanjeinfo

Prihvatio

  • Prosleđivanje #631520: Linksys RE6500、RE6250、RE6300、RE6350、RE7000、RE9000 RE6500(1.0.013.001) RE6250(1.0.04.001) RE6300(1.2.07.001) RE6350(1.0.04.001) RE7000(1.1.05.003) RE9000(1.0.04.002) Stack-based Buffer Overflow (od strane pjqwudi)

Diskusione

Još uvek nema komentara. Jezika: sr + hr + en.

Molimo Vas da se prijavite da biste komentarisali.

Interested in the pricing of exploits?

See the underground prices here!