Home

Description

EN DE

A flaw has been found in Linksys E1700 1.0.0.4.003. Affected by this vulnerability is the function setWan of the file /goform/setWan. This manipulation of the argument DeviceName/lanIp causes stack-based buffer overflow. The attack can be initiated remotely. The exploit has been published and may be used. The vendor was contacted early about this disclosure but did not respond in any way.

In Linksys E1700 1.0.0.4.003 wurde eine Schwachstelle gefunden. Betroffen davon ist die Funktion setWan der Datei /goform/setWan. Durch Manipulation des Arguments DeviceName/lanIp mit unbekannten Daten kann eine stack-based buffer overflow-Schwachstelle ausgenutzt werden. Umgesetzt werden kann der Angriff über das Netzwerk. Die Schwachstelle wurde öffentlich offengelegt und könnte ausgenutzt werden.

PUBLISHED Reserved 2025-08-27 | Published 2025-08-27 | Updated 2025-08-27 | Assigner VulDB




HIGH: 8.7CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
HIGH: 8.8CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
HIGH: 8.8CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R
9.0AV:N/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:ND/RC:UR

Problem types

Stack-based Buffer Overflow

Memory Corruption

Product status

1.0.0.4.003
affected

Timeline

2025-08-27:Advisory disclosed
2025-08-27:VulDB entry created
2025-08-27:VulDB entry last update

Credits

Bond_yes (VulDB User) reporter

References

vuldb.com/?id.321542 (VDB-321542 | Linksys E1700 setWan stack-based overflow) vdb-entry technical-description

vuldb.com/?ctiid.321542 (VDB-321542 | CTI Indicators (IOB, IOC, IOA)) signature permissions-required

vuldb.com/?submit.634824 (Submit #634824 | Linksys E1700 E1700(1.0.0.4.003) Stack-based Buffer Overflow) third-party-advisory

github.com/wudipjq/my_vuln/blob/main/Linksys2/vuln_58/58.md related

github.com/wudipjq/my_vuln/blob/main/Linksys2/vuln_58/58.md exploit

www.linksys.com/ product

cve.org (CVE-2025-9525)

nvd.nist.gov (CVE-2025-9525)

Download JSON