Уязвимость BDU:2025-11590

Уязвимость BDU:2025-11590

Идентификатор: BDU:2025-11590.

Наименование уязвимости: Уязвимость функции WPSSTAPINEnr() файла /goform/WPSSTAPINEnr микропрограммного обеспечения маршрутизаторов Linksys, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код.

Описание уязвимости: Уязвимость функции WPSSTAPINEnr() файла /goform/WPSSTAPINEnr микропрограммного обеспечения маршрутизаторов Linksys связана с переполнением буфера в стеке при обработке параметра ssid. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании или выполнить произвольный код путем отправки специально созданных запросов
Уязвимое ПО: Сетевое средство, ПО сетевого программно-аппаратного средства Linksys Holdings, Inc. RE6500 1.0.013.001 | Сетевое средство, ПО сетевого программно-аппаратного средства Linksys Holdings, Inc. RE6250 1.0.04.001 | Сетевое средство, ПО сетевого программно-аппаратного средства Linksys Holdings, Inc. RE6300 1.2.07.001 | Сетевое средство, ПО сетевого программно-аппаратного средства Linksys Holdings, Inc. RE6350 1.0.04.001 | Сетевое средство, ПО сетевого программно-аппаратного средства Linksys Holdings, Inc. RE7000 1.1.05.003 | Сетевое средство, ПО сетевого программно-аппаратного средства Linksys Holdings, Inc. RE9000 1.0.04.002 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 10.08.2025.
CVSS 2.0: AV:N/AC:L/Au:S/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8,8)
Высокий уровень опасности (оценка CVSS 4.0 составляет 8,7)

Возможные меры по устранению:
Компенсирующие меры:
— использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
— ограничение доступа из внешних сетей (Интернет);
— отключение/ограничение функции удаленного управления для предотвращения попыток эксплуатации уязвимости (например, запрет использования незащищенных протоколов, таких как HTTP или Telnet);
— соблюдение парольной политики принятой для организации доступа к устройству;
— сегментирование сети для ограничения доступа к уязвимому устройству;
— использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимостей
— использование виртуальных частных сетей для организации удаленного доступа (VPN).
.
Статус уязвимости: Потенциальная уязвимость
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2025-9245.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://github.com/wudipjq/my_vuln/blob/main/Linksys/vuln_14/14.md
https://vuldb.com/?ctiid.320776
https://vuldb.com/?id.320776
https://vuldb.com/?submit.631518
https://www.linksys.com/

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: