CVE-2025-61618 NR调制解调器拒绝服务漏洞技术分析

本文详细分析了CVE-2025-61618漏洞,该漏洞存在于NR调制解调器中,由于输入验证不当可能导致系统崩溃并引发远程拒绝服务攻击,无需额外执行权限。

CVE-2025-61618 - NR Modem Denial of Service

概述

CVE-2025-61618 是一个被评定为 高危(HIGH) 的漏洞,其CVSS 3.1基础评分为 7.5

漏洞描述

在NR调制解调器中,由于输入验证不当,可能导致系统崩溃。这可能引发远程拒绝服务,且攻击者无需额外的执行权限。

关键信息

  • 发布日期: 2025年12月1日 上午8:15
  • 最后修改日期: 2025年12月1日 上午8:15
  • 是否可远程利用: 是!
  • 漏洞来源: security@unisoc.com

受影响产品

目前尚未记录到具体的受影响产品。

  • 总计受影响的厂商: 0
  • 受影响的产品数: 0

CVSS 评分

以下是来自各方的CVSS 3.1评分详情:

评分 版本 严重等级 向量 可利用性评分 影响评分 来源
7.5 CVSS 3.1 高危 - - - 63f92e9c-2193-4c24-98a9-93640392c3d3
7.5 CVSS 3.1 高危 - 3.9 3.6 security@unisoc.com
7.5 CVSS 3.1 高危 - 3.9 3.6 MITRE-CVE

CVSS 3.1 向量详情:

  • 攻击向量(AV): 网络(N)
  • 攻击复杂度(AC): 低(L)
  • 所需权限(PR): 无(N)
  • 用户交互(UI): 无(N)
  • 影响范围(S): 未更改(U)
  • 机密性影响(C): 无(N)
  • 完整性影响(I): 无(N)
  • 可用性影响(A): 高(H)

解决方案

为解决此漏洞并防止系统崩溃和远程拒绝服务,建议采取以下措施:

  • 严格验证所有输入。
  • 实施健壮的错误处理机制。
  • 审查并更新输入验证逻辑。
  • 针对崩溃场景进行彻底的测试。

相关咨询、解决方案和工具参考链接

CWE - 常见弱点枚举

此CVE与以下CWE类别相关(文中未列出具体CWE编号)。

CAPEC - 常见攻击模式枚举与分类

描述攻击者如何利用此漏洞弱点的常见攻击模式(文中未列出具体CAPEC信息)。

GitHub上的概念验证(PoC)利用

网站会扫描GitHub仓库以检测新的概念验证利用代码。由于性能考虑,结果仅限于前15个仓库。 (文章内容中未列出具体仓库)

相关新闻报道

任何在文章中提及CVE-2025-61618漏洞的新闻。由于性能考虑,结果仅限于前20篇文章。 (文章内容中未列出具体新闻)

漏洞历史记录

下表列出了CVE-2025-61618漏洞随时间的变化。

日期 动作 类型 旧值 新值
2025年12月1日 新增 描述 - “在nr modem中,由于输入验证不当可能导致系统崩溃。这可能引发远程拒绝服务,且无需额外执行权限。”
2025年12月1日 新增 CVSS V3.1 - AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
2025年12月1日 新增 参考链接 - https://www.unisoc.com/en/support/announcement/1995394837938163714

EPSS(漏洞利用预测评分系统)

EPSS是对未来30天内观察到漏洞利用活动概率的每日估计。下图显示了该漏洞的EPSS评分历史。 (文章内容中未包含具体图表数据)

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计