5G NR调制解调器高危漏洞:远程拒绝服务攻击风险剖析

本文详细分析了CVE-2025-61619漏洞,该漏洞存在于5G NR调制解调器中,由于输入验证不当可能导致系统崩溃,攻击者无需额外权限即可发起远程拒绝服务攻击。

CVE-2025-61619 - “NR调制解调器拒绝服务漏洞”

概述

CVE-2025-61619是一个在NR(新无线电,即5G)调制解调器中发现的漏洞。该漏洞源于不当的输入验证,可能导致系统崩溃,进而引发远程拒绝服务(DoS)攻击。攻击者无需额外的执行权限即可利用此漏洞。

漏洞详情

描述: 在NR调制解调器中,存在由于输入验证不当而可能导致的系统崩溃。这可能会引发远程拒绝服务,且攻击者无需额外的执行权限。

信息:

  • 发布日期: 2025年12月1日 上午8:15
  • 最后修改日期: 2025年12月1日 上午8:15
  • 可远程利用: 是!
  • 来源: security@unisoc.com

受影响产品

目前尚未记录受影响的特定产品。

  • 受影响供应商总数:0
  • 受影响产品总数:0

CVSS 评分

通用漏洞评分系统(CVSS)是评估软件和系统漏洞严重性的标准化框架。我们收集并展示了针对此CVE来自不同来源的CVSS分数。

分数 版本 严重性 向量 可利用性分数 影响分数 来源
7.5 CVSS 3.1 63f92e9c-2193-4c24-98a9-93640392c3d3
7.5 CVSS 3.1 3.9 3.6 security@unisoc.com
7.5 CVSS 3.1 3.9 3.6 MITRE-CVE

解决方案

解决不当的输入验证问题,以防止系统崩溃和拒绝服务。

  • 验证所有输入,以防止意外行为。
  • 应用更新以修复输入验证缺陷。
  • 应用修复后监控系统稳定性。

相关公告、解决方案和工具参考

以下是精选的外部链接列表,提供与CVE-2025-61619相关的深入信息、实用解决方案和有价值的工具。

CWE - 通用缺陷枚举

CVE标识漏洞的具体实例,而CWE则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-61619与以下CWE相关联:

(此部分内容在提供的文本中为空)

常见攻击模式枚举与分类 (CAPEC)

常见攻击模式枚举与分类 (CAPEC) 存储攻击模式,这些模式描述了攻击者利用CVE-2025-61619弱点所采用的常见属性和方法。

(此部分内容在提供的文本中为空)

漏洞历史记录

以下表格列出了CVE-2025-61619漏洞随时间发生的变化。漏洞历史记录详细信息有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新变化。

操作 类型 旧值 新值
添加 描述 在NR调制解调器中,存在由于输入验证不当而可能导致的系统崩溃。这可能会引发远程拒绝服务,且攻击者无需额外的执行权限。
添加 CVSS V3.1 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
添加 参考 https://www.unisoc.com/en/support/announcement/1995394837938163714

漏洞评分详情

CVSS 3.1

  • 基础CVSS分数:7.5
攻击向量 攻击复杂性 所需权限 用户交互 作用域 机密性影响 完整性影响 可用性影响
网络 未改变
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计