// For flags

CVE-2025-53022

 

Severity Score

8.6
*CVSS v3.1

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

0
*Multiple Sources

Exploited in Wild

-
*KEV

Decision

Attend
*SSVC
Descriptions

TrustedFirmware-M (aka Trusted Firmware for M profile Arm CPUs) before 2.1.3 and 2.2.x before 2.2.1 lacks length validation during a firmware upgrade. While processing a new image, the Firmware Upgrade (FWU) module does not validate the length field of the Type-Length-Value (TLV) structure for dependent components against the maximum allowed size. If the length specified in the TLV exceeds the size of the buffer allocated on the stack, the FWU module will overwrite the buffer (and potentially other stack data) with the TLV's value content. An attacker could exploit this by crafting a malicious TLV entry in the unprotected section of the MCUBoot upgrade image. By setting the length field to exceed the expected structure size, the attacker can manipulate the stack memory of the system during the upgrade process.

TrustedFirmware-M (también conocido como Trusted Firmware for M profile Arm CPUs) en versiones anteriores a la 2.1.3 y 2.2.x anteriores a la 2.2.1 carece de validación de longitud durante una actualización de firmware. Al procesar una nueva imagen, el módulo Firmware Upgrade (FWU) no valida el campo de longitud de la estructura Type-Length-Value (TLV) de los componentes dependientes con respecto al tamaño máximo permitido. Si la longitud especificada en el TLV supera el tamaño del búfer asignado en la pila, el módulo FWU sobrescribirá el búfer (y posiblemente otros datos de la pila) con el contenido del valor del TLV. Un atacante podría aprovechar esto manipulando una entrada TLV maliciosa en la sección sin protección de la imagen de actualización de MCUBoot. Al configurar el campo de longitud para que supere el tamaño esperado de la estructura, el atacante puede manipular la memoria de la pila del sistema durante el proceso de actualización.

*Credits: N/A
CVSS Scores
Attack Vector
Network
Attack Complexity
Low
Privileges Required
None
User Interaction
None
Scope
Unchanged
Confidentiality
High
Integrity
Low
Availability
Low
Attack Vector
Network
Attack Complexity
Low
Authentication
None
Confidentiality
Complete
Integrity
Partial
Availability
Partial
* Common Vulnerability Scoring System
SSVC
  • Decision:Attend
Exploitation
None
Automatable
Yes
Tech. Impact
Partial
* Organization's Worst-case Scenario
Timeline
  • 2025-06-24 CVE Reserved
  • 2025-07-30 CVE Published
  • 2025-07-31 CVE Updated
  • 2025-08-05 EPSS Updated
  • ---------- Exploited in Wild
  • ---------- KEV Due Date
  • ---------- First Exploit
CWE
  • CWE-121: Stack-based Buffer Overflow
CAPEC
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
Vendor Product Version Other Status <-- --> Vendor Product Version Other Status
Canonical
Search vendor "Canonical"
Ubuntu Linux
Search vendor "Canonical" for product "Ubuntu Linux"
*-
Affected