Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-9248

PUBLISHED 21.08.2025

CNA: VulDB

Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 RP_pingGatewayByBBS stack-based overflow

Обновлено: 20.08.2025
A vulnerability was found in Linksys RE6250, RE6300, RE6350, RE6500, RE7000 and RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. The impacted element is the function RP_pingGatewayByBBS of the file /goform/RP_pingGatewayByBBS. The manipulation of the argument ssidhex results in stack-based buffer overflow. The attack may be performed from a remote location. The exploit has been made public and could be used. The vendor was contacted early about this disclosure but did not respond in any way.

CWE

Идентификатор Описание
CWE-119 Выполнение операций за пределами буфера памяти
CWE-121 Execute unauthorized code or commands

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-15466 Уязвимость функции RP_pingGatewayByBBS() (/goform/RP_pingGatewayByBBS) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код

CVSS

Оценка Severity Версия Базовый вектор
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9 - 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

Доп. Информация

Product Status

RE6250
Product: RE6250
Vendor: Linksys
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.0.013.001 affected
Наблюдалось в версии 1.0.04.001 affected
Наблюдалось в версии 1.0.04.002 affected
Наблюдалось в версии 1.1.05.003 affected
Наблюдалось в версии 1.2.07.001 affected
RE6300
Product: RE6300
Vendor: Linksys
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.0.013.001 affected
Наблюдалось в версии 1.0.04.001 affected
Наблюдалось в версии 1.0.04.002 affected
Наблюдалось в версии 1.1.05.003 affected
Наблюдалось в версии 1.2.07.001 affected
RE6350
Product: RE6350
Vendor: Linksys
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.0.013.001 affected
Наблюдалось в версии 1.0.04.001 affected
Наблюдалось в версии 1.0.04.002 affected
Наблюдалось в версии 1.1.05.003 affected
Наблюдалось в версии 1.2.07.001 affected
RE6500
Product: RE6500
Vendor: Linksys
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.0.013.001 affected
Наблюдалось в версии 1.0.04.001 affected
Наблюдалось в версии 1.0.04.002 affected
Наблюдалось в версии 1.1.05.003 affected
Наблюдалось в версии 1.2.07.001 affected
RE7000
Product: RE7000
Vendor: Linksys
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.0.013.001 affected
Наблюдалось в версии 1.0.04.001 affected
Наблюдалось в версии 1.0.04.002 affected
Наблюдалось в версии 1.1.05.003 affected
Наблюдалось в версии 1.2.07.001 affected
RE9000
Product: RE9000
Vendor: Linksys
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.0.013.001 affected
Наблюдалось в версии 1.0.04.001 affected
Наблюдалось в версии 1.0.04.002 affected
Наблюдалось в версии 1.1.05.003 affected
Наблюдалось в версии 1.2.07.001 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 21.08.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc no total 2.0.3 21.08.2025

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.