解析CVE-2025-61610:NR Modem因输入验证不当导致的远程拒绝服务漏洞

本文详细解析了CVE-2025-61610漏洞,该漏洞存在于NR Modem中,由于不当的输入验证可能导致系统崩溃,攻击者无需额外执行权限即可发起远程拒绝服务攻击。文章涵盖了漏洞概述、时间线、CVSS评分、解决方案及相关资源。

概述

CVE-2025-61610是NR Modem中的一个拒绝服务漏洞。

漏洞描述

在nr modem中,由于不当的输入验证,可能导致系统崩溃。这可能会在无需额外执行权限的情况下引发远程拒绝服务。

信息

  • 发布日期:2025年12月1日 上午8:15
  • 最后修改日期:2025年12月1日 上午8:15
  • 远程利用:是!
  • 来源:security@unisoc.com

受影响产品

以下产品受CVE-2025-61610漏洞影响。即使cvefeed.io知晓受影响产品的确切版本,下表中也未体现该信息。 尚无受影响产品记录。

  • 总受影响供应商:0
  • 产品数量:0

CVSS评分

通用漏洞评分系统是一个用于评估软件和系统中漏洞严重程度的标准化框架。我们收集并显示每个CVE来自不同来源的CVSS分数。

分数 版本 严重性 向量 可利用性分数 影响分数 来源
7.5 CVSS 3.1 HIGH 63f92e9c-…c3d3
7.5 CVSS 3.1 HIGH 3.9 3.6 security@unisoc.com
7.5 CVSS 3.1 HIGH 3.9 3.6 MITRE-CVE

解决方案

更新调制解调器固件以修复拒绝服务漏洞。

  • 应用供应商提供的固件更新。
  • 验证输入以防止系统崩溃。
  • 监控系统稳定性问题。

建议、解决方案和工具参考

在此,您可以找到与CVE-2025-61610相关的提供深入信息、实用解决方案和有价值工具的外部链接精选列表。

CWE - 通用缺陷枚举

虽然CVE标识了漏洞的具体实例,但CWE对可能导致漏洞的常见缺陷或弱点进行了分类。CVE-2025-61610与以下CWE相关联: (此部分在提供的内容中无具体条目)

常见攻击模式枚举与分类(CAPEC)

常见攻击模式枚举与分类(CAPEC)存储了攻击模式,这些模式描述了攻击者利用CVE-2025-61610弱点所采用的常见属性和方法。 (此部分在提供的内容中无具体条目)

我们扫描GitHub仓库以检测新的概念验证漏洞利用。以下列表是在GitHub上发布的公共漏洞利用和概念验证的集合(按最近更新排序)。 由于潜在的性能问题,结果限制在前15个仓库。

以下列表是文章中提及CVE-2025-61610漏洞的新闻。 由于潜在的性能问题,结果限制在前20篇新闻文章。

下表列出了CVE-2025-61610漏洞随时间所做的更改。 漏洞历史记录详细信息可用于了解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

动作 类型 旧值 新值
添加 描述 In nr modem, there is a possible system crash due to improper input validation. This could lead to remote denial of service with no additional execution privileges needed
添加 CVSS V3.1 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
添加 参考 https://www.unisoc.com/en/support/announcement/1995394837938163714

EPSS是对未来30天内观察到利用活动概率的每日估计。下图显示了该漏洞的EPSS分数历史。

拒绝服务

漏洞评分详情

CVSS 3.1

  • 基础CVSS分数:7.5

攻击向量、攻击复杂度、所需权限、用户交互、范围、机密性影响、完整性影响、可用性影响等评分维度在原文中以表格形式呈现,但无具体评分数据。

(页面底部包含网站UI定制器内容,涉及布局、配色方案、侧边栏设置等,与漏洞技术内容无直接关联,在此不赘述。)

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计