一、 漏洞 CVE-2025-22962 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
GatesAir Maxiva UAXT和VAXT发射机的基于Web的管理界面存在一个严重的远程代码执行(RCE)漏洞,当调试模式启用时尤为明显。攻击者利用有效的会话ID(sess_id)可以向/json端点发送特制的POST请求,从而在底层系统上执行任意命令。此漏洞可能导致整个系统的完全破坏,包括未经授权的访问、权限提升以及可能的设备完全控制。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A critical remote code execution (RCE) vulnerability exists in the web-based management interface of GatesAir Maxiva UAXT, VAXT transmitters when debugging mode is enabled. An attacker with a valid session ID (sess_id) can send specially crafted POST requests to the /json endpoint, enabling arbitrary command execution on the underlying system. This vulnerability can lead to full system compromise, including unauthorized access, privilege escalation, and potentially full device takeover.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-22962 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-22962 的情报信息