Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-9392

PUBLISHED 25.08.2025

CNA: VulDB

Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 qosClassifier stack-based overflow

Обновлено: 24.08.2025
A security vulnerability has been detected in Linksys RE6250, RE6300, RE6350, RE6500, RE7000 and RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. This affects the function qosClassifier of the file /goform/qosClassifier. Such manipulation of the argument dir/sFromPort/sToPort/dFromPort/dToPort/protocol/layer7/dscp/remark_dscp leads to stack-based buffer overflow. The attack may be launched remotely. The exploit has been disclosed publicly and may be used. The vendor was contacted early about this disclosure but did not respond in any way.

CWE

Идентификатор Описание
CWE-119 Выполнение операций за пределами буфера памяти
CWE-121 Execute unauthorized code or commands

CVSS

Оценка Severity Версия Базовый вектор
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9 - 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

Доп. Информация

Product Status

RE6250
Product: RE6250
Vendor: Linksys
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.0.013.001 affected
Наблюдалось в версии 1.0.04.001 affected
Наблюдалось в версии 1.0.04.002 affected
Наблюдалось в версии 1.1.05.003 affected
Наблюдалось в версии 1.2.07.001 affected
RE6300
Product: RE6300
Vendor: Linksys
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.0.013.001 affected
Наблюдалось в версии 1.0.04.001 affected
Наблюдалось в версии 1.0.04.002 affected
Наблюдалось в версии 1.1.05.003 affected
Наблюдалось в версии 1.2.07.001 affected
RE6350
Product: RE6350
Vendor: Linksys
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.0.013.001 affected
Наблюдалось в версии 1.0.04.001 affected
Наблюдалось в версии 1.0.04.002 affected
Наблюдалось в версии 1.1.05.003 affected
Наблюдалось в версии 1.2.07.001 affected
RE6500
Product: RE6500
Vendor: Linksys
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.0.013.001 affected
Наблюдалось в версии 1.0.04.001 affected
Наблюдалось в версии 1.0.04.002 affected
Наблюдалось в версии 1.1.05.003 affected
Наблюдалось в версии 1.2.07.001 affected
RE7000
Product: RE7000
Vendor: Linksys
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.0.013.001 affected
Наблюдалось в версии 1.0.04.001 affected
Наблюдалось в версии 1.0.04.002 affected
Наблюдалось в версии 1.1.05.003 affected
Наблюдалось в версии 1.2.07.001 affected
RE9000
Product: RE9000
Vendor: Linksys
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.0.013.001 affected
Наблюдалось в версии 1.0.04.001 affected
Наблюдалось в версии 1.0.04.002 affected
Наблюдалось в версии 1.1.05.003 affected
Наблюдалось в версии 1.2.07.001 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 25.08.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc yes total 2.0.3 25.08.2025

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.