Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-6521

PUBLISHED 27.06.2025

CNA: icscert

TrendMakers Sight Bulb Pro Use of a Broken or Risky Cryptographic Algorithm

Обновлено: 27.06.2025
During the initial setup of the device the user connects to an access point broadcast by the Sight Bulb Pro. During the negotiation, AES Encryption keys are passed in cleartext. If captured, an attacker may be able to decrypt communications between the management app and the Sight Bulb Pro which may include sensitive information such as network credentials.

CWE

Идентификатор Описание
CWE-327 CWE-327 Use of a Broken or Risky Cryptographic Algorithm

CVSS

Оценка Severity Версия Базовый вектор
7.6 HIGH 3.1 CVSS:3.1/AV:A/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:N
6.8 MEDIUM 4.0 CVSS:4.0/AV:A/AC:L/AT:P/PR:H/UI:N/VC:H/VI:N/VA:N/SC:H/SI:N/SA:N

Доп. Информация

Product Status

Sight Bulb Pro Firmware ZJ_CG32-2201
Product: Sight Bulb Pro Firmware ZJ_CG32-2201
Vendor: TrendMakers
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось до версии 8.57.83 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 27.06.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 27.06.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.