CVE-2025-11783 - Circutor SGE-PLC1000/SGE-PLC50中的栈缓冲区溢出漏洞
概述
漏洞时间线
描述
Circutor SGE-PLC1000/SGE-PLC50 v9.0.2中存在一处栈缓冲区溢出漏洞。该漏洞位于 AddEvent() 函数中,当将用户可控的用户名输入复制到一个固定大小(48字节)的缓冲区时,未进行边界检查。这可能导致内存破坏,进而可能引发远程代码执行。
信息
发布日期: 2025年12月2日 下午1:15
最后修改: 2025年12月2日 下午5:16
远程可利用: 否
来源: cve-coordination@incibe.es
受影响产品
以下产品受到CVE-2025-11783漏洞的影响。 即使cvefeed.io已知受影响产品的确切版本,这些信息也未在下表中体现。
| ID | 供应商 | 产品 | 操作 |
|---|---|---|---|
| 1 | Sge-plc1000_sge-plc50 | circutor |
- 受影响供应商总数:1 | 产品:1
CVSS评分
通用漏洞评分系统是一个用于评估软件和系统中漏洞严重性的标准化框架。我们为每个CVE收集并展示来自不同来源的CVSS分数。
| 分数 | 版本 | 严重性 | 向量 | 可利用性分数 | 影响分数 | 来源 |
|---|---|---|---|---|---|---|
| 8.5 | CVSS 4.0 | 高 | 0cbda920-cd7f-484a-8e76-bf7f4b7f4516 | |||
| 8.5 | CVSS 4.0 | 高 | cve-coordination@incibe.es |
解决方案
更新受影响设备的固件至包含用户名输入边界检查的版本。
- 应用供应商提供的固件更新。
- 在复制前验证用户名输入长度。
- 确保缓冲区大小足以容纳输入。
公告、解决方案和工具参考
此处,您将找到与CVE-2025-11783相关的、提供深入信息、实用解决方案和有价值工具的外部链接精选列表。
| URL | 资源 |
|---|---|
| https://www.incibe.es/en/incibe-cert/notices/aviso-sci/multiple-vulnerabilities-circutor-products-0 |
CWE - 通用弱点枚举
CVE标识特定的漏洞实例,而CWE则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-11783与以下CWE相关联:
- CWE-121:基于栈的缓冲区溢出
常见攻击模式枚举与分类
常见攻击模式枚举与分类存储攻击模式,这些模式描述了对手利用CVE-2025-11783弱点所采用的常见属性和方法。
公共漏洞利用
我们扫描GitHub仓库以检测新的概念验证漏洞利用。以下列表是已在GitHub上发布的公共漏洞利用和概念验证的集合(按最近更新排序)。
由于可能存在性能问题,结果限制为前15个仓库。
相关新闻
以下列表是文章中提及CVE-2025-11783漏洞的新闻。
由于可能存在性能问题,结果限制为前20篇新闻文章。
历史记录
下表列出了随时间对CVE-2025-11783漏洞所做的更改。 漏洞历史记录详细信息有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。
| 新CVE接收者 | cve-coordination@incibe.es |
|---|---|
| 日期 | 2025年12月2日 |
| 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 添加 | 标签 | unsupported-when-assigned | |
| 添加 | 描述 | Stack-based buffer overflow vulnerability in Circutor SGE-PLC1000/SGE-PLC50 v9.0.2. The vulnerability is found in the ‘AddEvent()’ function when copying the user-controlled username input to a fixed-size buffer (48 bytes) without boundary checking. This can lead to memory corruption, resulting in possible remote code execution. | |
| 添加 | CVSS V4.0 | AV:A/AC:L/AT:N/PR:L/UI:N/VC:H/VI:L/VA:H/SC:H/SI:L/SA:H/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X | |
| 添加 | CWE | CWE-121 | |
| 添加 | 参考 | https://www.incibe.es/en/incibe-cert/notices/aviso-sci/multiple-vulnerabilities-circutor-products-0 |
内存破坏
漏洞评分详情
CVSS 4.0
- 基础CVSS分数:8.5
| 攻击向量 | 攻击复杂度 | 攻击要求 | 所需权限 | 用户交互 | 保密性影响(VS) | 完整性影响(VS) | 可用性影响(VS) | 次级保密性影响(SS) | 次级完整性影响(SS) | 次级可用性影响(SS) |
|---|---|---|---|---|---|---|---|---|---|---|
| 网络 | 低 | 无 | 低 | 无 | 高 | 低 | 高 | 高 | 低 | 高 |
攻击向量选项:网络、邻接、本地、物理 攻击复杂度选项:低、高 攻击要求选项:无、存在 所需权限选项:无、低、高 用户交互选项:无、被动、主动 保密性影响选项(VS):高、低、无 完整性影响选项(VS):高、低、无 可用性影响选项(VS):高、低、无 保密性影响选项(SS):高、低、无 完整性影响选项(SS):高、低、无 可用性影响选项(SS):高、低、无