Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-2960

PUBLISHED 31.03.2025

CNA: VulDB

TRENDnet TEW-637AP/TEW-638APB HTTP Request goahead sub_41DED0 null pointer dereference

Обновлено: 30.03.2025
A vulnerability classified as problematic has been found in TRENDnet TEW-637AP and TEW-638APB 1.2.7/1.3.0.106. This affects the function sub_41DED0 of the file /bin/goahead of the component HTTP Request Handler. The manipulation leads to null pointer dereference. Access to the local network is required for this attack. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.

CWE

Идентификатор Описание
CWE-404 CWE-404 Improper Resource Shutdown or Release
CWE-476 CWE-476: NULL Pointer Dereference

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-10550 Уязвимость демона обработчика HTTP-запросов httpd микропрограммного обеспечения беспроводных точек доступа TRENDnet TEW-637AP и TEW-638APB, позволяющая нарушителю вызвать отказ в обслуживании

CVSS

Оценка Severity Версия Базовый вектор
7.1 HIGH 4.0 CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
6.5 MEDIUM 3.1 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
6.5 MEDIUM 3.0 CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
6.1 - 2.0 AV:A/AC:L/Au:N/C:N/I:N/A:C

Доп. Информация

Product Status

TEW-637AP
Product: TEW-637AP
Vendor: TRENDnet
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.2.7 affected
Наблюдалось в версии 1.3.0.106 affected
TEW-638APB
Product: TEW-638APB
Vendor: TRENDnet
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.2.7 affected
Наблюдалось в версии 1.3.0.106 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 31.03.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc no partial 2.0.3 31.03.2025

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.