Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-9393

PUBLISHED 25.08.2025

CNA: VulDB

Linksys RE6250/RE6300/RE6350/RE6500/RE7000/RE9000 addStaProfile stack-based overflow

Обновлено: 24.08.2025
A vulnerability was detected in Linksys RE6250, RE6300, RE6350, RE6500, RE7000 and RE9000 1.0.013.001/1.0.04.001/1.0.04.002/1.1.05.003/1.2.07.001. This vulnerability affects the function addStaProfile of the file /goform/addStaProfile. Performing manipulation of the argument profile_name/Ssid/wep_key_1/wep_key_2/wep_key_3/wep_key_4/wep_key_length/wep_default_key/cipher/passphrase results in stack-based buffer overflow. Remote exploitation of the attack is possible. The exploit is now public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.

CWE

Идентификатор Описание
CWE-119 Выполнение операций за пределами буфера памяти
CWE-121 Execute unauthorized code or commands

CVSS

Оценка Severity Версия Базовый вектор
8.7 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
8.8 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9 - 2.0 AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

Доп. Информация

Product Status

RE6250
Product: RE6250
Vendor: Linksys
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.0.013.001 affected
Наблюдалось в версии 1.0.04.001 affected
Наблюдалось в версии 1.0.04.002 affected
Наблюдалось в версии 1.1.05.003 affected
Наблюдалось в версии 1.2.07.001 affected
RE6300
Product: RE6300
Vendor: Linksys
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.0.013.001 affected
Наблюдалось в версии 1.0.04.001 affected
Наблюдалось в версии 1.0.04.002 affected
Наблюдалось в версии 1.1.05.003 affected
Наблюдалось в версии 1.2.07.001 affected
RE6350
Product: RE6350
Vendor: Linksys
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.0.013.001 affected
Наблюдалось в версии 1.0.04.001 affected
Наблюдалось в версии 1.0.04.002 affected
Наблюдалось в версии 1.1.05.003 affected
Наблюдалось в версии 1.2.07.001 affected
RE6500
Product: RE6500
Vendor: Linksys
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.0.013.001 affected
Наблюдалось в версии 1.0.04.001 affected
Наблюдалось в версии 1.0.04.002 affected
Наблюдалось в версии 1.1.05.003 affected
Наблюдалось в версии 1.2.07.001 affected
RE7000
Product: RE7000
Vendor: Linksys
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.0.013.001 affected
Наблюдалось в версии 1.0.04.001 affected
Наблюдалось в версии 1.0.04.002 affected
Наблюдалось в версии 1.1.05.003 affected
Наблюдалось в версии 1.2.07.001 affected
RE9000
Product: RE9000
Vendor: Linksys
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.0.013.001 affected
Наблюдалось в версии 1.0.04.001 affected
Наблюдалось в версии 1.0.04.002 affected
Наблюдалось в версии 1.1.05.003 affected
Наблюдалось в версии 1.2.07.001 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 25.08.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc no total 2.0.3 25.08.2025

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.