一、 漏洞 CVE-2025-6151 基础信息
漏洞信息
                                        神龙正在分析中.
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
TP-Link TL-WR940N WanSlaacCfgRpm.htm buffer overflow
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability, which was classified as critical, has been found in TP-Link TL-WR940N V4. Affected by this issue is some unknown functionality of the file /userRpm/WanSlaacCfgRpm.htm. The manipulation of the argument dnsserver1 leads to buffer overflow. The attack may be launched remotely. The exploit has been disclosed to the public and may be used.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-6151 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-6151 的情报信息
  • 标题: TP-Link TL-WR940N v4 firmware has a buffer overflow vulnerability at function sub_44E6E0 · Issue #7 · WhereisDoujo/CVE -- 🔗来源链接

    标签: exploit issue-tracking

  • 标题: TP-Link Nederland – Wi-Fi Netwerkapparatuur voor Thuis & Bedrijfsomgevingen -- 🔗来源链接

    标签: product

    神龙速读
  • 标题: Login required -- 🔗来源链接

    标签: signature permissions-required

  • 标题: Submit #593031: TP-Link TL-WR940N V4 Buffer Overflow -- 🔗来源链接

    标签: third-party-advisory

  • 标题: CVE-2025-6151 TP-Link TL-WR940N WanSlaacCfgRpm.htm buffer overflow (EUVD-2025-18451) -- 🔗来源链接

    标签: vdb-entry technical-description

  • https://nvd.nist.gov/vuln/detail/CVE-2025-6151