CVE-2025-61619 - “NR调制解调器拒绝服务漏洞”
概述
CVE-2025-61619是一个在NR(新无线电,即5G)调制解调器中发现的漏洞。该漏洞源于不当的输入验证,可能导致系统崩溃,进而引发远程拒绝服务(DoS)攻击。攻击者无需额外的执行权限即可利用此漏洞。
漏洞详情
描述: 在NR调制解调器中,存在由于输入验证不当而可能导致的系统崩溃。这可能会引发远程拒绝服务,且攻击者无需额外的执行权限。
信息:
- 发布日期: 2025年12月1日 上午8:15
- 最后修改日期: 2025年12月1日 上午8:15
- 可远程利用: 是!
- 来源: security@unisoc.com
受影响产品
目前尚未记录受影响的特定产品。
- 受影响供应商总数:0
- 受影响产品总数:0
CVSS 评分
通用漏洞评分系统(CVSS)是评估软件和系统漏洞严重性的标准化框架。我们收集并展示了针对此CVE来自不同来源的CVSS分数。
| 分数 | 版本 | 严重性 | 向量 | 可利用性分数 | 影响分数 | 来源 |
|---|---|---|---|---|---|---|
| 7.5 | CVSS 3.1 | 高 | 63f92e9c-2193-4c24-98a9-93640392c3d3 | |||
| 7.5 | CVSS 3.1 | 高 | 3.9 | 3.6 | security@unisoc.com | |
| 7.5 | CVSS 3.1 | 高 | 3.9 | 3.6 | MITRE-CVE |
解决方案
解决不当的输入验证问题,以防止系统崩溃和拒绝服务。
- 验证所有输入,以防止意外行为。
- 应用更新以修复输入验证缺陷。
- 应用修复后监控系统稳定性。
相关公告、解决方案和工具参考
以下是精选的外部链接列表,提供与CVE-2025-61619相关的深入信息、实用解决方案和有价值的工具。
CWE - 通用缺陷枚举
CVE标识漏洞的具体实例,而CWE则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-61619与以下CWE相关联:
(此部分内容在提供的文本中为空)
常见攻击模式枚举与分类 (CAPEC)
常见攻击模式枚举与分类 (CAPEC) 存储攻击模式,这些模式描述了攻击者利用CVE-2025-61619弱点所采用的常见属性和方法。
(此部分内容在提供的文本中为空)
漏洞历史记录
以下表格列出了CVE-2025-61619漏洞随时间发生的变化。漏洞历史记录详细信息有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新变化。
- 新CVE接收:由 security@unisoc.com 于 2025年12月1日接收。
| 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 添加 | 描述 | 在NR调制解调器中,存在由于输入验证不当而可能导致的系统崩溃。这可能会引发远程拒绝服务,且攻击者无需额外的执行权限。 | |
| 添加 | CVSS V3.1 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | |
| 添加 | 参考 | https://www.unisoc.com/en/support/announcement/1995394837938163714 |
漏洞评分详情
CVSS 3.1
- 基础CVSS分数:7.5
| 攻击向量 | 攻击复杂性 | 所需权限 | 用户交互 | 作用域 | 机密性影响 | 完整性影响 | 可用性影响 |
|---|---|---|---|---|---|---|---|
| 网络 | 低 | 无 | 无 | 未改变 | 无 | 无 | 高 |