ProduktOprogramowanie układowe serii EDF-G1002-BP w wersji 3.14 i starszych
Oprogramowanie układowe serii EDR-810 w wersji 5.12.39 i starszych
Oprogramowanie układowe serii EDR-8010 w wersji 3.14 i starszych
Oprogramowanie układowe serii EDR-G9004 w wersji 3.14 i starszych
Oprogramowanie układowe serii EDR-G9010 w wersji 3.14 i starszych
Oprogramowanie układowe serii NAT-102 w wersji 3.15 i starszych
Oprogramowanie układowe serii OnCell G4302-LTE4 w wersji 3.14 i starszych
Oprogramowanie układowe serii TN-4900 w wersji 3.14 i starszych
Numer CVECVE-2025-0415
Krytyczność9.2/10
CVSSAV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:H
OpisZdalny atakujący z uprawnieniami administratora sieci może wykorzystać interfejs sieciowy urządzenia do wykonywania dowolnych poleceń systemowych za pośrednictwem ustawień NTP. Udane wykorzystanie może spowodować, że urządzenie wejdzie w nieskończoną pętlę restartów, co doprowadzi do całkowitej utraty łączności z systemami podrzędnymi zależnymi od jego usług sieciowych.
  
AktualizacjaTAK
Linkhttps://www.moxa.com/en/support/product-support/security-advisory/mpsa-259491-cve-2025-0415-command-injection-leading-to-denial-of-service-(dos)
ProduktOprogramowanie układowe serii EDF-G1002-BP w wersji 3.14 i starszych
Oprogramowanie układowe serii EDR-810 w wersji 5.12.39 i starszych
Oprogramowanie układowe serii EDR-8010 w wersji 3.14 i starszych
Oprogramowanie układowe serii EDR-G9004 w wersji 3.14 i starszych
Oprogramowanie układowe serii EDR-G9010 w wersji 3.14 i starszych
Oprogramowanie układowe serii NAT-102 w wersji 3.15 i starszych
Oprogramowanie układowe serii OnCell G4302-LTE4 w wersji 3.14 i starszych
Oprogramowanie układowe serii TN-4900 w wersji 3.14 i starszych
Numer CVECVE-2025-0676
Krytyczność8.6/10
CVSSAV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
OpisTa luka w zabezpieczeniach polega na wstrzyknięciu polecenia do tcpdump w produktach Moxa, umożliwiając uwierzytelnionemu atakującemu z dostępem do konsoli wykorzystanie nieprawidłowej walidacji danych wejściowych w celu wstrzyknięcia i wykonania poleceń systemowych. Skuteczne wykorzystanie tej luki może skutkować eskalacją uprawnień, umożliwiając atakującemu uzyskanie dostępu do powłoki root i utrzymanie trwałej kontroli nad urządzeniem, co może zakłócić działanie usług sieciowych i wpłynąć na dostępność systemów podrzędnych, które są zależne od łączności z tym systemem.
  
AktualizacjaTAK
Linkhttps://www.moxa.com/en/support/product-support/security-advisory/mpsa-251431-cve-2025-0676-command-injection-leading-to-privilege-escalation