Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-01756

CVSS: 3.5
04.02.2025

Уязвимость функции httpGetEnv() (userRpm/WanDynamicIpV6CfgRpm.htm) микропрограммного обеспечения маршрутизаторов TP-Link TL-WR841ND, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость функции httpGetEnv() (userRpm/WanDynamicIpV6CfgRpm.htm) микропрограммного обеспечения маршрутизаторов TP-Link TL-WR841ND связана с переполнением буфера в результате некорректной зачистки или освобождения ресурсов при обработке параметра gw. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально созданных пакетов
Статус уязвимости:
Потенциальная уязвимость
Информация об устранении отсутствует
Дата выявления: 04.02.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
В связи с окончанием жизненного цикла данной модели маршрутизаторов рекомендуется использовать компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
- ограничение доступа из внешних сетей (Интернет);
- отключение/ограничение функции удаленного управления для предотвращения попыток эксплуатации уязвимости (например, запрет использования незащищенных протоколов, таких как HTTP или Telnet);
- соблюдение парольной политики принятой для организации доступа к устройству;
- сегментирование сети для ограничения доступа к уязвимому устройству;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-119 Выполнение операций за пределами буфера памяти
CWE-404 CWE-404 Improper Resource Shutdown or Release

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2025-25899 A buffer overflow vulnerability was discovered in TP-Link TL-WR841ND V11 via the 'gw' parameter at /userRpm/WanDynamicIpV6Cfg...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
2.1 LOW 2.0 AV:N/AC:H/Au:S/C:N/I:N/A:P
3.5 LOW 3.0 AV:N/AC:H/PR:L/UI:N/S:C/C:N/I:N/A:L

Идентификаторы других систем описаний уязвимостей

CVE-2025-25899
Вендор:
  • TP-Link Technologies Co Ltd.
Тип ПО:
  • ПО сетевого программно-аппаратного средства
Наименование ПО:
  • TL-WR841ND
Версия ПО:
  • - (TL-WR841ND)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.