Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-9249

PUBLISHED 21.08.2025

CNA: VulDB

Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 DHCPReserveAddGroup stack-based overflow

Обновлено: 20.08.2025
A vulnerability was determined in Linksys RE6250, RE6300, RE6350, RE6500, RE7000 and RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. This affects the function DHCPReserveAddGroup of the file /goform/DHCPReserveAddGroup. This manipulation of the argument enable_group/name_group/ip_group/mac_group causes stack-based buffer overflow. It is possible to initiate the attack remotely. The exploit has been publicly disclosed and may be utilized. The vendor was contacted early about this disclosure but did not respond in any way.

CWE

Идентификатор Описание
CWE-119 Выполнение операций за пределами буфера памяти
CWE-121 Execute unauthorized code or commands

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-15464 Уязвимость функции DHCPReserveAddGroup() (/goform/DHCPReserveAddGroup) микропрограммного обеспечения маршрутизаторов Linksys RE6250, RE6300, RE6350, RE6500, RE7000 и RE9000, позволяющая нарушителю выполнить произвольный код

CVSS

Оценка Severity Версия Базовый вектор
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9 - 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

Доп. Информация

Product Status

RE6250
Product: RE6250
Vendor: Linksys
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.0.013.001 affected
Наблюдалось в версии 1.0.04.001 affected
Наблюдалось в версии 1.0.04.002 affected
Наблюдалось в версии 1.1.05.003 affected
Наблюдалось в версии 1.2.07.001 affected
RE6300
Product: RE6300
Vendor: Linksys
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.0.013.001 affected
Наблюдалось в версии 1.0.04.001 affected
Наблюдалось в версии 1.0.04.002 affected
Наблюдалось в версии 1.1.05.003 affected
Наблюдалось в версии 1.2.07.001 affected
RE6350
Product: RE6350
Vendor: Linksys
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.0.013.001 affected
Наблюдалось в версии 1.0.04.001 affected
Наблюдалось в версии 1.0.04.002 affected
Наблюдалось в версии 1.1.05.003 affected
Наблюдалось в версии 1.2.07.001 affected
RE6500
Product: RE6500
Vendor: Linksys
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.0.013.001 affected
Наблюдалось в версии 1.0.04.001 affected
Наблюдалось в версии 1.0.04.002 affected
Наблюдалось в версии 1.1.05.003 affected
Наблюдалось в версии 1.2.07.001 affected
RE7000
Product: RE7000
Vendor: Linksys
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.0.013.001 affected
Наблюдалось в версии 1.0.04.001 affected
Наблюдалось в версии 1.0.04.002 affected
Наблюдалось в версии 1.1.05.003 affected
Наблюдалось в версии 1.2.07.001 affected
RE9000
Product: RE9000
Vendor: Linksys
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.0.013.001 affected
Наблюдалось в версии 1.0.04.001 affected
Наблюдалось в версии 1.0.04.002 affected
Наблюдалось в версии 1.1.05.003 affected
Наблюдалось в версии 1.2.07.001 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 21.08.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc no total 2.0.3 21.08.2025

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.