CVE-2025-53022
 
Severity Score
Exploit Likelihood
Affected Versions
Public Exploits
0Exploited in Wild
-Decision
Descriptions
TrustedFirmware-M (aka Trusted Firmware for M profile Arm CPUs) before 2.1.3 and 2.2.x before 2.2.1 lacks length validation during a firmware upgrade. While processing a new image, the Firmware Upgrade (FWU) module does not validate the length field of the Type-Length-Value (TLV) structure for dependent components against the maximum allowed size. If the length specified in the TLV exceeds the size of the buffer allocated on the stack, the FWU module will overwrite the buffer (and potentially other stack data) with the TLV's value content. An attacker could exploit this by crafting a malicious TLV entry in the unprotected section of the MCUBoot upgrade image. By setting the length field to exceed the expected structure size, the attacker can manipulate the stack memory of the system during the upgrade process.
TrustedFirmware-M (también conocido como Trusted Firmware for M profile Arm CPUs) en versiones anteriores a la 2.1.3 y 2.2.x anteriores a la 2.2.1 carece de validación de longitud durante una actualización de firmware. Al procesar una nueva imagen, el módulo Firmware Upgrade (FWU) no valida el campo de longitud de la estructura Type-Length-Value (TLV) de los componentes dependientes con respecto al tamaño máximo permitido. Si la longitud especificada en el TLV supera el tamaño del búfer asignado en la pila, el módulo FWU sobrescribirá el búfer (y posiblemente otros datos de la pila) con el contenido del valor del TLV. Un atacante podría aprovechar esto manipulando una entrada TLV maliciosa en la sección sin protección de la imagen de actualización de MCUBoot. Al configurar el campo de longitud para que supere el tamaño esperado de la estructura, el atacante puede manipular la memoria de la pila del sistema durante el proceso de actualización.
CVSS Scores
SSVC
- Decision:Attend
Timeline
- 2025-06-24 CVE Reserved
- 2025-07-30 CVE Published
- 2025-07-31 CVE Updated
- 2025-08-05 EPSS Updated
- ---------- Exploited in Wild
- ---------- KEV Due Date
- ---------- First Exploit
CWE
- CWE-121: Stack-based Buffer Overflow
CAPEC
References (3)
URL | Date | SRC |
---|
URL | Date | SRC |
---|
URL | Date | SRC |
---|
Affected Vendors, Products, and Versions
Vendor | Product | Version | Other | Status | ||||||
---|---|---|---|---|---|---|---|---|---|---|
Vendor | Product | Version | Other | Status | <-- --> | Vendor | Product | Version | Other | Status |
Canonical Search vendor "Canonical" | Ubuntu Linux Search vendor "Canonical" for product "Ubuntu Linux" | * | - |
Affected
|