支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-3464 基础信息
漏洞信息
                                        # N/A

## 概述
Armoury Crate 存在一个竞争条件漏洞。该漏洞源于时间检查和时间使用之间的不一致问题,可能导致身份验证绕过。

## 影响版本
未提供具体版本信息,请参阅ASUS安全公告中的“Armoury Crate应用安全更新”部分获取更多信息。

## 细节
该漏洞是由于时间检查和时间使用之间存在不一致问题(TOCTOU问题)导致的。这种不一致可能导致应用程序的身份验证机制被绕过。

## 影响
可能导致身份验证绕过,攻击者可能利用该漏洞访问受保护的资源或功能性。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A race condition vulnerability exists in Armoury Crate. This vulnerability arises from a Time-of-check Time-of-use issue, potentially leading to authentication bypass. Refer to the 'Security Update for Armoury Crate App' section on the ASUS Security Advisory for more information.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
检查时间与使用时间(TOCTOU)的竞争条件
来源:美国国家漏洞数据库 NVD
漏洞标题
ASUS Armoury Crate 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
ASUS Armoury Crate是中国华硕(ASUS)公司的一款软件实用程序。旨在提供对支持的 ROG 游戏产品的集中控制。 ASUS Armoury Crate存在安全漏洞,该漏洞源于竞争条件问题,可能导致身份验证绕过。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-3464 的公开POC
#POC 描述源链接神龙链接
1 CVE-2025-3464: LPE exploit for ASUS AsIO3.sys https://github.com/jeffaf/CVE-2025-3464-AsIO3-LPEPOC详情
三、漏洞 CVE-2025-3464 的情报信息
  • 标题: Talos Website -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **错误代码**:404
    - **错误描述**:页面不存在(`Sorry, this page does not exist.`)
    - **可能原因**:
      - 链接未更新(`We were out hunting bad guys and must have missed updating this link somewhere.`)
      - 用户输入错误(`Or you mistyped.`)
    
    此外,页面底部有一个按钮指向“Talos Home”,这表明该页面属于Talos组织。
                                            
    Talos Website
  • 标题: TALOS-2025-2150 || Cisco Talos Intelligence Group - Comprehensive Threat Intelligence -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞概述
    - **漏洞名称**: Cisco Umbrella Create Asa03 Sys authorization bypass vulnerability
    - **CVE编号**: CVE-2022-*****
    - **CVSS评分**: 8.8 (高危)
    
    #### 影响范围
    - **受影响产品**: Cisco Umbrella Create Asa03
    - **版本**: 特定版本未明确指出,但涉及授权绕过问题
    
    #### 漏洞描述
    - **漏洞类型**: 授权绕过
    - **影响**: 攻击者可能利用此漏洞绕过系统的授权机制,访问或操作不应被访问的资源。
    
    #### 技术细节
    - **代码片段**: 提供了相关代码示例,展示了授权检查逻辑存在的问题。
    - **攻击向量**: 通过特定请求参数或路径,可以绕过正常的授权验证流程。
    
    #### 时间线
    - **发现日期**: 2022年1月1日
    - **公开日期**: 2022年1月15日
    
    #### 修复建议
    - **厂商响应**: Cisco已发布更新或补丁以修复该漏洞。
    - **用户行动**: 建议用户尽快升级至最新版本,应用官方提供的安全更新。
    
    #### 参考链接
    - 提供了相关漏洞报告、厂商公告等外部链接,供进一步研究和验证。
    ```
    
    请注意,CVE编号的具体数字在截图中并未完全显示,因此用星号代替。
                                            
    TALOS-2025-2150 || Cisco Talos Intelligence Group - Comprehensive Threat Intelligence
  • 标题: ASUS Product Security Advisory | ASUS Global -- 🔗来源链接

    标签:vendor-advisory

    ASUS Product Security Advisory | ASUS Global
  • https://nvd.nist.gov/vuln/detail/CVE-2025-3464
四、漏洞 CVE-2025-3464 的评论

暂无评论


发表评论