一、 漏洞 CVE-2025-60333 基础信息
漏洞信息
                                        # N/A

## 概述

TOTOLINK N600R 路由器版本 v4.3.0cu.7866_B20220506 被发现存在一个栈溢出漏洞,位于 `setWiFiMultipleConfig` 函数的 `wepkey2` 参数中。

## 影响版本

- **版本**: v4.3.0cu.7866_B20220506

## 漏洞细节

在处理 `wepkey2` 参数时,未对输入长度进行有效校验,导致栈溢出发生。

## 影响

攻击者可通过构造恶意输入,触发该漏洞,造成 **拒绝服务(DoS)**。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
TOTOLINK N600R v4.3.0cu.7866_B20220506 was discovered to contain a stack overflow in the wepkey2 parameter in the setWiFiMultipleConfig function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
TOTOLINK N600R 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
TOTOLINK N600R是中国吉翁电子(TOTOLINK)公司的一款无线路由器。 TOTOLINK N600R v4.3.0cu.7866_B20220506版本存在安全漏洞,该漏洞源于setWiFiMultipleConfig函数中wepkey2参数存在栈溢出,可能导致拒绝服务攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-60333 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-60333 的情报信息
四、漏洞 CVE-2025-60333 的评论

暂无评论


发表评论