CVE-2025-15253 - Tenda M3 exeCommand栈溢出漏洞
概述
漏洞描述
在Tenda M3 1.0.0.13(4903)版本中发现一个安全漏洞。受影响的功能位于文件 /goform/exeCommand 中的一个未知函数。对参数 cmdinput 的操纵会导致栈缓冲区溢出。此攻击可以远程发起。漏洞利用方法已公开披露,并可能被使用。
信息
发布日期: 2025年12月30日,下午3:15 最后修改日期: 2025年12月30日,下午3:15 可远程利用: 是! 来源: cna@vuldb.com
受影响产品
以下产品受到CVE-2025-15253漏洞的影响。即使cvefeed.io知晓受影响产品的确切版本,以下表格中并未体现该信息。
| ID | 厂商 | 产品 | 操作 |
|---|---|---|---|
| 1 | Tenda | m3_firmware |
总计受影响厂商: 1 | 产品: 1
CVSS 评分
通用漏洞评分系统(CVSS)是评估软件和系统漏洞严重性的标准化框架。我们收集并显示每个CVE来自不同来源的CVSS分数。
| 分数 | 版本 | 严重性 | 向量 | 可利用性分数 | 影响分数 | 来源 |
|---|---|---|---|---|---|---|
| 9.0 | CVSS 2.0 | 高 | (AV:N/AC:L/Au:S/C:C/I:C/A:C) | 8.0 | 10.0 | cna@vuldb.com |
| 8.8 | CVSS 3.1 | 高 | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | 2.8 | 5.9 | cna@vuldb.com |
| 7.4 | CVSS 4.0 | 高 | AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X | cna@vuldb.com |
解决方案
将固件更新到可缓解缓冲区溢出漏洞的版本。
- 将Tenda M3固件更新到安全版本。
- 立即应用厂商提供的补丁。
- 限制对受影响设备的访问。
公告、解决方案和工具参考
以下是一个精心策划的外部链接列表,提供与CVE-2025-15253相关的深入信息、实用解决方案和有价值的工具。
| URL | 资源 |
|---|---|
| https://github.com/dwBruijn/CVEs/blob/main/Tenda/execCommand.md | |
| https://vuldb.com/?ctiid.338643 | |
| https://vuldb.com/?id.338643 | |
| https://vuldb.com/?submit.725498 | |
| https://www.tenda.com.cn/ |
CWE - 通用缺陷枚举
CVE标识特定的漏洞实例,而CWE则对可能导致漏洞的常见缺陷或弱点进行分类。CVE-2025-15253与以下CWE相关联:
- CWE-119: 对内存缓冲区范围内的操作限制不当
- CWE-121: 栈缓冲区溢出
常见攻击模式枚举与分类
常见攻击模式枚举与分类存储了攻击模式,这些模式描述了攻击者利用CVE-2025-15253弱点的常用属性和方法。
- CAPEC-8: API调用中的缓冲区溢出
- CAPEC-9: 本地命令行工具中的缓冲区溢出
- CAPEC-10: 通过环境变量的缓冲区溢出
- CAPEC-14: 客户端注入导致的缓冲区溢出
- CAPEC-24: 过滤器失效导致的缓冲区溢出
- CAPEC-42: MIME转换
- CAPEC-44: 溢出二进制资源文件
- CAPEC-45: 通过符号链接的缓冲区溢出
- CAPEC-46: 溢出变量和标签
- CAPEC-47: 通过参数扩展的缓冲区溢出
- CAPEC-100: 溢出缓冲区
- CAPEC-123: 缓冲区操纵
漏洞历史
漏洞历史详细信息有助于理解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新变化。
新CVE接收 by cna@vuldb.com (2025年12月30日)
| 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 添加 | 描述 | 在Tenda M3 1.0.0.13(4903)中发现一个漏洞。受影响的功能是文件/goform/exeCommand中的一个未知函数。对参数cmdinput的操纵会导致栈缓冲区溢出。攻击可以远程发起。漏洞利用已公开披露并可能被使用。 | |
| 添加 | CVSS V4.0 | AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X | |
| 添加 | CVSS V3.1 | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | |
| 添加 | CVSS V2 | (AV:N/AC:L/Au:S/C:C/I:C/A:C) | |
| 添加 | CWE | CWE-119 | |
| 添加 | CWE | CWE-121 | |
| 添加 | 参考 | https://github.com/dwBruijn/CVEs/blob/main/Tenda/execCommand.md | |
| 添加 | 参考 | https://vuldb.com/?ctiid.338643 | |
| 添加 | 参考 | https://vuldb.com/?id.338643 | |
| 添加 | 参考 | https://vuldb.com/?submit.725498 | |
| 添加 | 参考 | https://www.tenda.com.cn/ |
漏洞评分详情
CVSS 4.0
- 基础CVSS分数: 7.4
- 攻击向量:网络
- 攻击复杂度:低
- 攻击前提:无
- 所需权限:低
- 用户交互:无
- 易变性-系统机密性:高
- 易变性-系统完整性:高
- 易变性-系统可用性:高
- 后续性-系统机密性:无
- 后续性-系统完整性:无
- 后续性-系统可用性:无
CVSS 3.1
- 基础CVSS分数: 8.8
- 攻击向量:网络
- 攻击复杂度:低
- 所需权限:低
- 用户交互:无
- 作用域:未改变
- 机密性影响:高
- 完整性影响:高
- 可用性影响:高
CVSS 2.0
- 基础CVSS分数: 9.0
- 访问向量:网络
- 访问复杂度:低
- 认证:单一
- 机密性影响:完全
- 完整性影响:完全
- 可用性影响:完全