CVE-2025-6164
TOTOLINK A3002R HTTP POST Request formMultiAP buffer overflow
Severity Score
Exploit Likelihood
Affected Versions
Public Exploits
1Exploited in Wild
-Decision
Descriptions
A vulnerability was found in TOTOLINK A3002R 4.0.0-B20230531.1404. It has been classified as critical. This affects an unknown part of the file /boafrm/formMultiAP of the component HTTP POST Request Handler. The manipulation of the argument submit-url leads to buffer overflow. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used.
Es wurde eine Schwachstelle in TOTOLINK A3002R 4.0.0-B20230531.1404 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Datei /boafrm/formMultiAP der Komponente HTTP POST Request Handler. Durch Manipulieren des Arguments submit-url mit unbekannten Daten kann eine buffer overflow-Schwachstelle ausgenutzt werden. Umgesetzt werden kann der Angriff über das Netzwerk. Der Exploit steht zur öffentlichen Verfügung.
CVSS Scores
SSVC
- Decision:Attend
Timeline
- 2025-06-15 CVE Reserved
- 2025-06-17 CVE Published
- 2025-06-17 CVE Updated
- 2025-06-17 EPSS Updated
- 2025-06-17 First Exploit
- ---------- Exploited in Wild
- ---------- KEV Due Date
CWE
- CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer
- CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')
CAPEC
References (5)
URL | Tag | Source |
---|---|---|
https://github.com/awindog/cve/blob/main/688/10.md | Related | |
https://vuldb.com/?id.312639 | Technical Description | |
https://vuldb.com/?submit.593602 | Third Party Advisory | |
https://www.totolink.net | Product |
URL | Date | SRC |
---|---|---|
https://github.com/awindog/cve/blob/main/688/10.md#poc | 2025-06-17 |
URL | Date | SRC |
---|
URL | Date | SRC |
---|