Menu

🚨CVE info : 🚨


🔐 CVE-2025-4383

🛠️ Produit concerné : Wi-Fi Cloud Hotspot

📆 Date de publication : 2025-06-24

🎯 Score CVSS v3.1 : 🔴 9.3 (CRITICAL)

🧪 Vecteur CVSS : accès réseau

📄 Description : Une mauvaise restriction de l'authentification excessive tente la vulnérabilité dans l'art-in bilişim teknolojileri ve yazılım Hizm. Tic. Ltd. şti. Le hotspot Wi-Fi Cloud permet l'abus d'authentification, le contournement de l'authentification. Ce problème affecte les hotspot Cloud Wi-Fi: avant le 30.05.2025.

🔥 Risques : abus d'authentification, contournement d'authentification

💡 Opportunités : accès non autorisé aux services

🔧 Patch : non

🧨 Exploit : oui

📚 Références :

📅juin 24, 2025

🚨CVE info : 🚨


🔐 CVE-2025-39204

🛠️ Produit concerné : MicroSCADA X SYS600

📆 Date de publication : 2025-06-24

🎯 Score CVSS v3.1 : 🟠 8.5 (HIGH)

🧪 Vecteur CVSS : réseau

📄 Description : Une vulnérabilité existe dans l'interface Web du produit Microscada X SYS600. La requête de filtrage dans l'interface Web peut être mal formulée, donc le retour de données peut fuir des informations non autorisées à l'utilisateur.

🔥 Risques : fuite d'informations non autorisées via l'interface Web

💡 Opportunités : accès non autorisé aux données sensibles

🔧 Patch : non

🧨 Exploit : oui

📚 Références :

📅juin 24, 2025

🚨CVE info : 🚨


🔐 CVE-2025-41427

🛠️ Produit concerné : WRC-X3000GS, WRC-X3000GSA, WRC-X3000GSN

📆 Date de publication : 2025-06-24

🎯 Score CVSS v3.1 : 🟠 8.7 (HIGH)

🧪 Vecteur CVSS : accès réseau

📄 Description : WRC-X3000GS, WRC-X3000GSA et WRC-X3000GSN contiennent une neutralisation incorrecte des éléments spéciaux utilisés dans une commande de commande OS («injection de commande OS») dans la page de diagnostic de connexion. Si un attaquant authentifié distant envoie une demande spécialement conçue au produit affecté, une commande de système d'exploitation arbitraire peut être exécutée.

🔥 Risques : Commande OS arbitraire exécutée par un attaquant authentifié à distance

💡 Opportunités : Accès à la page de diagnostics de connexion

🔧 Patch : non

🧨 Exploit : oui/public

📚 Références :


🔐 CVE-2025-43879

🛠️ Produit concerné : WRH-733GBK, WRH-733GWH

📆 Date de publication : 2025-06-24

🎯 Score CVSS v3.1 : 🔴 9.3 (CRITICAL)

🧪 Vecteur CVSS : accès réseau

📄 Description : WRH-733GBK et WRH-733GWH contiennent une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité de commande OS ('OS Command Injection') dans la fonction Telnet. Si un attaquant non authentifié distant envoie une demande spécialement conçue au produit affecté, une commande de système d'exploitation arbitraire peut être exécutée.

🔥 Risques : Exécution de commande OS arbitraire par un attaquant non authentifié à distance

💡 Opportunités : Envoi de requêtes spécialement conçues via telnet

🔧 Patch : non

🧨 Exploit : oui/public

📚 Références :


🔐 CVE-2025-48890

🛠️ Produit concerné : WRH-733GBK, WRH-733GWH

📆 Date de publication : 2025-06-24

🎯 Score CVSS v3.1 : 🔴 9.3 (CRITICAL)

🧪 Vecteur CVSS : accès réseau

📄 Description : WRH-733GBK et WRH-733GWH contiennent une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité OS Command ('OS Command Injection') dans le service SOAP MINIIGD. Si un attaquant non authentifié distant envoie une demande spécialement conçue au produit affecté, une commande de système d'exploitation arbitraire peut être exécutée.

🔥 Risques : Exécution de commande OS arbitraire par un attaquant non authentifié à distance

💡 Opportunités : Envoi de requêtes spécialement conçues au service miniigd SOAP

🔧 Patch : non

🧨 Exploit : oui/public

📚 Références :

📅juin 24, 2025