BDU:2025-14361
Уязвимость компонента URL Parser веб-сервера zhttpd микропрограммного обеспечения маршрутизаторов Zyxel, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код
📄 Описание
Уязвимость компонента URL Parser веб-сервера zhttpd микропрограммного обеспечения маршрутизаторов Zyxel связана с копированием буфера без проверки размера входных данных. Эксплутация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании или выполнить произвольный код путем отправки специально сформированного HTTP-запроса
🖥️ Уязвимое ПО
Zyxel Communications Corp.
Наименование ПО: EMG3525-T50B, EMG5523-T50B, EMG5723-T50K, EMG6726-B10A, EX3510-B0, EX5510-B0, VMG1312-T20B, VMG3625-T50B, VMG3925-B10B/B10C, VMG3927-B50A_B60A, VMG3927-B50B, VMG3927-T50K, VMG4005-B50B, VMG4927-B50A, VMG8623-T50B, VMG8825-B50A_B60A, VMG8825-Bx0B, VMG8825-T50K, VMG8924-B10D, XMG3927-B50A, XMG8825-B50A
Версия ПО: до 5.50(ABPM.4)C0 (EMG3525-T50B), до 5.50(ABSL.0)b8 (EMG3525-T50B), до 5.50(ABPM.4)C0 (EMG5523-T50B), до 5.50(ABSL.0)b8 (EMG5523-T50B), до 5.50(ABOM.5)C0 (EMG5723-T50K), до 5.13 (ABNP.6).C0 (EMG6726-B10A), до 5.17(ABUP.3)C0 (EX3510-B0), до 5.15(ABQX.3)C0 (EX5510-B0), до 5.50(ABSB.3)C0 (VMG1312-T20B), до 5.50(ABPM.4)C0 (VMG3625-T50B), до 5.13(AAVF.16)C0 (VMG3925-B10B/B10C), до 5.15(ABMT.5)C0 (VMG3927-B50A_B60A), до 5.13(ABLY.6)C0 (VMG3927-B50B), до 5.50(ABOM.5)C0 (VMG3927-T50K), до 5.13(ABRL.5)C0 (VMG4005-B50B), до 5.13(ABLY.6)C0 (VMG4927-B50A), до 5.50(ABPM.4)C0 (VMG8623-T50B), до 5.15(ABMT.5)C0 (VMG8825-B50A_B60A), до 5.17(ABNY.5)C0 (VMG8825-Bx0B), до 5.50(ABOM.5)C0 (VMG8825-T50K), до 5.13(ABGQ.6)C0 (VMG8924-B10D), до 5.15(ABMT.5)C0 (XMG3927-B50A), до 5.17(ABMT.5)C0 (XMG8825-B50A)
Тип ПО: ПО сетевого программно-аппаратного средства
ОС / платформа:
⚙️ Технические сведения
Тип ошибки
Копирование буфера без проверки размера входных данных (классическое переполнение буфера) (CWE-120)
Класс уязвимости
Уязвимость кода
Дата выявления
16.07.2025
Способ эксплуатации
Манипулирование структурами данных
Способ устранения
Обновление программного обеспечения
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Устранение
Уязвимость устранена
📊 CVSS
CVSS 2.0
AV:N/AC:L/Au:N/C:C/I:C/A:C
CVSS 3.0
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
⚠️ Уровень опасности
Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.1 составляет 9,8)
🏷️ Идентификаторы
CVE-2025-7673
📅 Даты
Дата публикации
17.11.2025
Последнее обновление
17.11.2025
← Назад к списку