Entrust nShield硬件安全模块物理引导加载程序访问漏洞详解

本文详细分析了CVE-2025-59698漏洞,该漏洞影响Entrust nShield Connect XC、5c及HSMi系列硬件安全模块,允许物理邻近攻击者访问遗留的EOL引导加载程序。文章涵盖了漏洞描述、影响产品、解决方案及外部参考链接。

CVE-2025-59698 - Entrust nShield Connect XC/5c/HSMi物理引导加载程序访问漏洞

概述

CVE-2025-59698是一个影响Entrust nShield系列硬件安全模块的漏洞。

描述

Entrust nShield Connect XC、nShield 5c和nShield HSMi(版本至13.6.11或13.7)可能允许物理邻近的攻击者获取对已终止支持的遗留引导加载程序的访问权限。

信息

发布日期:2025年12月2日 15:15 最后修改日期:2025年12月2日 17:16 可远程利用:否 来源:cve@mitre.org

受影响产品

以下产品受到CVE-2025-59698漏洞的影响。 即使cvefeed.io知晓受影响产品的确切版本,相关信息也未在下表中体现。

尚未记录受影响产品

受影响供应商总数 : 0 | 产品数量 : 0

解决方案

更新固件以修复引导加载程序中的物理访问漏洞。

  • 更新固件至无漏洞版本。
  • 确保HSM设备的物理访问安全。

参考资源(公告、解决方案和工具)

此处,您可以找到与CVE-2025-59698相关的、提供深度信息、实用解决方案和有价值工具的外部链接精选列表。

CWE - 通用缺陷枚举

CVE标识特定的漏洞实例,而CWE则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-59698与以下CWE相关联:

常见攻击模式枚举与分类 (CAPEC)

常见攻击模式枚举与分类 (CAPEC) 存储了攻击模式,这些模式描述了攻击者利用CVE-2025-59698弱点所采用的常见属性和方法。

我们扫描GitHub仓库以检测新的概念验证漏洞利用程序。以下列表是在GitHub上发布(按最近更新排序)的公开漏洞利用程序和概念验证的集合。

由于潜在的性能问题,结果限制在前15个仓库。

以下列表是文章中提及CVE-2025-59698漏洞的新闻。

由于潜在的性能问题,结果限制在前20篇新闻文章。

下表列出了CVE-2025-59698漏洞随时间所做的更改。 漏洞历史记录详情有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。

新CVE接收自 cve@mitre.org Dec. 02, 2025
操作 类型
新增 描述
新增 参考
新增 参考

EPSS是对未来30天内观察到利用活动概率的每日估计。下图显示了该漏洞的EPSS评分历史。

漏洞评分详情

此漏洞暂无CVSS评分指标。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计