Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-11666

PUBLISHED 14.10.2025

CNA: VulDB

Tenda RP3 Pro Firmware Update force_upgrade.sh hard-coded password

Обновлено: 13.10.2025
A flaw has been found in Tenda RP3 Pro up to 22.5.7.93. This impacts an unknown function of the file force_upgrade.sh of the component Firmware Update Handler. Executing manipulation of the argument current_force_upgrade_pwd can lead to use of hard-coded password. The attack can only be executed locally. The exploit has been published and may be used.

CWE

Идентификатор Описание
CWE-255 Credentials Management
CWE-259 CWE-259: Use of Hard-coded Password

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-13329 Уязвимость сценария force_upgrade.sh микропрограммного обеспечения IP-камер Tenda RP3 Pro, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

CVSS

Оценка Severity Версия Базовый вектор
8.4 HIGH 4.0 CVSS:4.0/AV:L/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
6.7 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
6.7 MEDIUM 3.0 CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
6.5 - 2.0 AV:L/AC:L/Au:M/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

Доп. Информация

Product Status

RP3 Pro
Product: RP3 Pro
Vendor: Tenda
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 22.5.7.0 affected
Наблюдалось в версии 22.5.7.1 affected
Наблюдалось в версии 22.5.7.2 affected
Наблюдалось в версии 22.5.7.3 affected
Наблюдалось в версии 22.5.7.4 affected
Наблюдалось в версии 22.5.7.5 affected
Наблюдалось в версии 22.5.7.6 affected
Наблюдалось в версии 22.5.7.7 affected
Наблюдалось в версии 22.5.7.8 affected
Наблюдалось в версии 22.5.7.9 affected
Наблюдалось в версии 22.5.7.10 affected
Наблюдалось в версии 22.5.7.11 affected
Наблюдалось в версии 22.5.7.12 affected
Наблюдалось в версии 22.5.7.13 affected
Наблюдалось в версии 22.5.7.14 affected
Наблюдалось в версии 22.5.7.15 affected
Наблюдалось в версии 22.5.7.16 affected
Наблюдалось в версии 22.5.7.17 affected
Наблюдалось в версии 22.5.7.18 affected
Наблюдалось в версии 22.5.7.19 affected
Наблюдалось в версии 22.5.7.20 affected
Наблюдалось в версии 22.5.7.21 affected
Наблюдалось в версии 22.5.7.22 affected
Наблюдалось в версии 22.5.7.23 affected
Наблюдалось в версии 22.5.7.24 affected
Наблюдалось в версии 22.5.7.25 affected
Наблюдалось в версии 22.5.7.26 affected
Наблюдалось в версии 22.5.7.27 affected
Наблюдалось в версии 22.5.7.28 affected
Наблюдалось в версии 22.5.7.29 affected
Наблюдалось в версии 22.5.7.30 affected
Наблюдалось в версии 22.5.7.31 affected
Наблюдалось в версии 22.5.7.32 affected
Наблюдалось в версии 22.5.7.33 affected
Наблюдалось в версии 22.5.7.34 affected
Наблюдалось в версии 22.5.7.35 affected
Наблюдалось в версии 22.5.7.36 affected
Наблюдалось в версии 22.5.7.37 affected
Наблюдалось в версии 22.5.7.38 affected
Наблюдалось в версии 22.5.7.39 affected
Наблюдалось в версии 22.5.7.40 affected
Наблюдалось в версии 22.5.7.41 affected
Наблюдалось в версии 22.5.7.42 affected
Наблюдалось в версии 22.5.7.43 affected
Наблюдалось в версии 22.5.7.44 affected
Наблюдалось в версии 22.5.7.45 affected
Наблюдалось в версии 22.5.7.46 affected
Наблюдалось в версии 22.5.7.47 affected
Наблюдалось в версии 22.5.7.48 affected
Наблюдалось в версии 22.5.7.49 affected
Наблюдалось в версии 22.5.7.50 affected
Наблюдалось в версии 22.5.7.51 affected
Наблюдалось в версии 22.5.7.52 affected
Наблюдалось в версии 22.5.7.53 affected
Наблюдалось в версии 22.5.7.54 affected
Наблюдалось в версии 22.5.7.55 affected
Наблюдалось в версии 22.5.7.56 affected
Наблюдалось в версии 22.5.7.57 affected
Наблюдалось в версии 22.5.7.58 affected
Наблюдалось в версии 22.5.7.59 affected
Наблюдалось в версии 22.5.7.60 affected
Наблюдалось в версии 22.5.7.61 affected
Наблюдалось в версии 22.5.7.62 affected
Наблюдалось в версии 22.5.7.63 affected
Наблюдалось в версии 22.5.7.64 affected
Наблюдалось в версии 22.5.7.65 affected
Наблюдалось в версии 22.5.7.66 affected
Наблюдалось в версии 22.5.7.67 affected
Наблюдалось в версии 22.5.7.68 affected
Наблюдалось в версии 22.5.7.69 affected
Наблюдалось в версии 22.5.7.70 affected
Наблюдалось в версии 22.5.7.71 affected
Наблюдалось в версии 22.5.7.72 affected
Наблюдалось в версии 22.5.7.73 affected
Наблюдалось в версии 22.5.7.74 affected
Наблюдалось в версии 22.5.7.75 affected
Наблюдалось в версии 22.5.7.76 affected
Наблюдалось в версии 22.5.7.77 affected
Наблюдалось в версии 22.5.7.78 affected
Наблюдалось в версии 22.5.7.79 affected
Наблюдалось в версии 22.5.7.80 affected
Наблюдалось в версии 22.5.7.81 affected
Наблюдалось в версии 22.5.7.82 affected
Наблюдалось в версии 22.5.7.83 affected
Наблюдалось в версии 22.5.7.84 affected
Наблюдалось в версии 22.5.7.85 affected
Наблюдалось в версии 22.5.7.86 affected
Наблюдалось в версии 22.5.7.87 affected
Наблюдалось в версии 22.5.7.88 affected
Наблюдалось в версии 22.5.7.89 affected
Наблюдалось в версии 22.5.7.90 affected
Наблюдалось в версии 22.5.7.91 affected
Наблюдалось в версии 22.5.7.92 affected
Наблюдалось в версии 22.5.7.93 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 14.10.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 14.10.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.