Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-07980

Опубликовано: 02 июл. 2025
Источник: fstec
CVSS3: 6.4
CVSS2: 6
EPSS Низкий

Описание

Уязвимость службы OAM платформы управления сетями Nokia Single RAN (Single Radio Access Network) связана с непринятием мер по очистке данных на управляющем уровне при обработке файла COMA_config.xml. Эксплуатация уязвимости может позволить нарушителю выполнить произвольные команды

Вендор

Nokia

Наименование ПО

Single RAN

Версия ПО

до 24R1-SR 1.0 MP (Single RAN)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,4)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://www.nokia.com/about-us/security-and-privacy/product-security-advisory/cve-2025-24333/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 4%
0.00019
Низкий

6.4 Medium

CVSS3

6 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.4
nvd
7 месяцев назад

Nokia Single RAN baseband software earlier than 24R1-SR 1.0 MP contains administrative shell input validation fault, which authenticated admin user can, in theory, potentially use for injecting arbitrary commands for unprivileged baseband OAM service process execution via special characters added to baseband internal COMA_config.xml file. This issue has been corrected starting from release 24R1-SR 1.0 MP and later, by adding proper input validation to OAM service process which prevents injecting special characters via baseband internal COMA_config.xml file.

CVSS3: 6.4
github
7 месяцев назад

Nokia Single RAN baseband software earlier than 24R1-SR 1.0 MP contains administrative shell input validation fault, which authenticated admin user can, in theory, potentially use for injecting arbitrary commands for unprivileged baseband OAM service process execution via special characters added to baseband internal COMA_config.xml file. This issue has been corrected starting from release 24R1-SR 1.0 MP and later, by adding proper input validation to OAM service process which prevents injecting special characters via baseband internal COMA_config.xml file.

EPSS

Процентиль: 4%
0.00019
Низкий

6.4 Medium

CVSS3

6 Medium

CVSS2