CVE-2025-61618 - NR Modem Denial of Service
概述
CVE-2025-61618 是一个被评定为 高危(HIGH) 的漏洞,其CVSS 3.1基础评分为 7.5。
漏洞描述
在NR调制解调器中,由于输入验证不当,可能导致系统崩溃。这可能引发远程拒绝服务,且攻击者无需额外的执行权限。
关键信息
- 发布日期: 2025年12月1日 上午8:15
- 最后修改日期: 2025年12月1日 上午8:15
- 是否可远程利用: 是!
- 漏洞来源: security@unisoc.com
受影响产品
目前尚未记录到具体的受影响产品。
- 总计受影响的厂商: 0
- 受影响的产品数: 0
CVSS 评分
以下是来自各方的CVSS 3.1评分详情:
| 评分 | 版本 | 严重等级 | 向量 | 可利用性评分 | 影响评分 | 来源 |
|---|---|---|---|---|---|---|
| 7.5 | CVSS 3.1 | 高危 | - | - | - | 63f92e9c-2193-4c24-98a9-93640392c3d3 |
| 7.5 | CVSS 3.1 | 高危 | - | 3.9 | 3.6 | security@unisoc.com |
| 7.5 | CVSS 3.1 | 高危 | - | 3.9 | 3.6 | MITRE-CVE |
CVSS 3.1 向量详情:
- 攻击向量(AV): 网络(N)
- 攻击复杂度(AC): 低(L)
- 所需权限(PR): 无(N)
- 用户交互(UI): 无(N)
- 影响范围(S): 未更改(U)
- 机密性影响(C): 无(N)
- 完整性影响(I): 无(N)
- 可用性影响(A): 高(H)
解决方案
为解决此漏洞并防止系统崩溃和远程拒绝服务,建议采取以下措施:
- 严格验证所有输入。
- 实施健壮的错误处理机制。
- 审查并更新输入验证逻辑。
- 针对崩溃场景进行彻底的测试。
相关咨询、解决方案和工具参考链接
CWE - 常见弱点枚举
此CVE与以下CWE类别相关(文中未列出具体CWE编号)。
CAPEC - 常见攻击模式枚举与分类
描述攻击者如何利用此漏洞弱点的常见攻击模式(文中未列出具体CAPEC信息)。
GitHub上的概念验证(PoC)利用
网站会扫描GitHub仓库以检测新的概念验证利用代码。由于性能考虑,结果仅限于前15个仓库。 (文章内容中未列出具体仓库)
相关新闻报道
任何在文章中提及CVE-2025-61618漏洞的新闻。由于性能考虑,结果仅限于前20篇文章。 (文章内容中未列出具体新闻)
漏洞历史记录
下表列出了CVE-2025-61618漏洞随时间的变化。
| 日期 | 动作 | 类型 | 旧值 | 新值 |
|---|---|---|---|---|
| 2025年12月1日 | 新增 | 描述 | - | “在nr modem中,由于输入验证不当可能导致系统崩溃。这可能引发远程拒绝服务,且无需额外执行权限。” |
| 2025年12月1日 | 新增 | CVSS V3.1 | - | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| 2025年12月1日 | 新增 | 参考链接 | - | https://www.unisoc.com/en/support/announcement/1995394837938163714 |
EPSS(漏洞利用预测评分系统)
EPSS是对未来30天内观察到漏洞利用活动概率的每日估计。下图显示了该漏洞的EPSS评分历史。 (文章内容中未包含具体图表数据)