CVE-2025-15218 - Tenda AC10U POST请求参数AdvSetLanip fromadvsetlanip缓冲区溢出
概述
漏洞时间线
描述
在Tenda AC10U 15.03.06.48/15.03.06.49版本中发现一个安全弱点。此漏洞影响组件POST请求参数处理程序中文件 /goform/AdvSetLanip 的函数 fromadvsetlanip。操纵参数 lanMask 可能导致缓冲区溢出。攻击可以远程发起。漏洞利用代码已公开,可能被利用。
信息
发布日期: 2025年12月30日,凌晨4:15 最后修改日期: 2025年12月30日,凌晨4:15 可远程利用: 是! 来源: cna@vuldb.com
受影响产品
以下产品受CVE-2025-15218漏洞影响。即使cvefeed.io知晓受影响产品的确切版本,信息也未在下表中体现。 暂无受影响产品记录 总计受影响供应商: 0 | 产品: 0
CVSS 评分
通用漏洞评分系统是评估软件和系统中漏洞严重程度的标准化框架。我们收集并展示每个CVE来自不同来源的CVSS评分。
| 评分 | 版本 | 严重性 | 向量 | 可利用性评分 | 影响评分 | 来源 |
|---|---|---|---|---|---|---|
| 9.0 | CVSS 2.0 | 高 | 8.0 | 10.0 | cna@vuldb.com | |
| 8.8 | CVSS 3.1 | 高 | 2.8 | 5.9 | cna@vuldb.com | |
| 7.4 | CVSS 4.0 | 高 | cna@vuldb.com |
解决方案
更新受影响设备到已修复的固件版本以修复此缓冲区溢出漏洞。
- 更新Tenda AC10U固件至安全版本。
- 立即应用供应商提供的补丁。
- 如非必需,请禁用远程访问功能。
公告、解决方案和工具参考
此处,您将找到与CVE-2025-15218相关的、提供深入信息、实用解决方案和有价值工具的外部链接精选列表。
CWE - 通用弱点枚举
虽然CVE标识特定的漏洞实例,但CWE对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-15218与以下CWE相关联:
- CWE-119: 对内存缓冲区边界内的操作限制不当
- CWE-120: 缓冲区复制未检查输入大小(“经典缓冲区溢出”)
通用攻击模式枚举和分类 (CAPEC)
通用攻击模式枚举和分类 (CAPEC) 存储攻击模式,这些模式描述了攻击者利用CVE-2025-15218弱点所采用的常见属性和方法。
- CAPEC-8: API调用中的缓冲区溢出
- CAPEC-9: 本地命令行实用程序中的缓冲区溢出
- CAPEC-10: 通过环境变量的缓冲区溢出
- CAPEC-14: 客户端注入导致的缓冲区溢出
- CAPEC-24: 过滤失败导致的缓冲区溢出
- CAPEC-42: MIME转换
- CAPEC-44: 溢出二进制资源文件
- CAPEC-45: 通过符号链接的缓冲区溢出
- CAPEC-46: 溢出变量和标签
- CAPEC-47: 通过参数扩展的缓冲区溢出
- CAPEC-100: 溢出缓冲区
- CAPEC-123: 缓冲区操纵
- CAPEC-67: syslog()中的字符串格式溢出
- CAPEC-92: 强制整数溢出
我们扫描GitHub仓库以检测新的概念验证漏洞利用程序。以下列表是在GitHub上发布的公共漏洞利用和概念验证的集合(按最近更新排序)。 由于潜在的性能问题,结果限制在前15个仓库。
漏洞历史记录
以下表格列出了CVE-2025-15218漏洞随时间所做的更改。漏洞历史记录详细信息可用于了解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。
新CVE接收 由 cna@vuldb.com 于 2025年12月30日
| 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 添加 | 描述 | A weakness has been identified in Tenda AC10U 15.03.06.48/15.03.06.49. Affected by this vulnerability is the function fromadvsetlanip of the file /goform/AdvSetLanip of the component POST Request Parameter Handler. Executing manipulation of the argument lanMask can lead to buffer overflow. The attack can be launched remotely. The exploit has been made available to the public and could be exploited. | |
| 添加 | CVSS V4.0 | AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X | |
| 添加 | CVSS V3.1 | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | |
| 添加 | CVSS V2 | (AV:N/AC:L/Au:S/C:C/I:C/A:C) | |
| 添加 | CWE | CWE-119 | |
| 添加 | CWE | CWE-120 | |
| 添加 | 参考 | https://lavender-bicycle-a5a.notion.site/Tenda-AC10U-fromadvsetlanip-2d753a41781f800c86c8d388a38e8101?source=copy_link | |
| 添加 | 参考 | https://vuldb.com/?ctiid.338603 | |
| 添加 | 参考 | https://vuldb.com/?id.338603 | |
| 添加 | 参考 | https://vuldb.com/?submit.725461 | |
| 添加 | 参考 | https://www.tenda.com.cn/ |
漏洞评分详情
- CVSS 4.0
- CVSS 3.1
- CVSS 2.0
基础CVSS评分:7.4 攻击向量:网络 | 邻近 | 本地 | 物理 攻击复杂性:低 | 高 攻击要求:无 | 存在 所需权限:无 | 低 | 高 用户交互:无 | 被动 | 主动 VS 机密性:高 | 低 | 无 VS 完整性:高 | 低 | 无 VS 可用性:高 | 低 | 无 SS 机密性:高 | 低 | 无 SS 完整性:高 | 低 | 无 SS 可用性:高 | 低 | 无
基础CVSS评分:8.8 攻击向量:网络 | 邻近 | 本地 | 物理 攻击复杂性:低 | 高 所需权限:无 | 低 | 高 用户交互:无 | 必需 作用域:已更改 | 未更改 机密性影响:高 | 低 | 无 完整性影响:高 | 低 | 无 可用性影响:高 | 低 | 无
基础CVSS评分:9.0 访问向量:网络 | 邻近 | 本地 访问复杂性:低 | 中 | 高 身份验证:无 | 单一 | 多重 机密性影响:完全 | 部分 | 无 完整性影响:完全 | 部分 | 无 可用性影响:完全 | 部分 | 无