Логотип exploitDog
bind:CVE-2025-9290
Консоль
Логотип exploitDog

exploitDog

bind:CVE-2025-9290

Количество 3

Количество 3

nvd логотип

CVE-2025-9290

13 дней назад

An authentication weakness was identified in Omada Controllers, Gateways and Access Points, controller-device adoption due to improper handling of random values. Exploitation requires advanced network positioning and allows an attacker to intercept adoption traffic and forge valid authentication through offline precomputation, potentially exposing sensitive information and compromising confidentiality.

EPSS: Низкий
github логотип

GHSA-gwgw-6q3h-28pg

13 дней назад

An authentication weakness was identified in Omada Controllers, Gateways and Access Points, controller-device adoption due to improper handling of random values. Exploitation requires advanced network positioning and allows an attacker to intercept adoption traffic and forge valid authentication through offline precomputation, potentially exposing sensitive information and compromising confidentiality.

EPSS: Низкий
fstec логотип

BDU:2026-00854

14 дней назад

Уязвимость микропрограммного обеспечения сетевых шлюзов TP-Link Omada, связанная с использованием одностороннего хеширования с предсказуемыми случайными данными, позволяющая нарушителю получить несанкционированный доступ к конфиденциальной информации

CVSS3: 5.3
EPSS: Низкий

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
nvd логотип
CVE-2025-9290

An authentication weakness was identified in Omada Controllers, Gateways and Access Points, controller-device adoption due to improper handling of random values. Exploitation requires advanced network positioning and allows an attacker to intercept adoption traffic and forge valid authentication through offline precomputation, potentially exposing sensitive information and compromising confidentiality.

0%
Низкий
13 дней назад
github логотип
GHSA-gwgw-6q3h-28pg

An authentication weakness was identified in Omada Controllers, Gateways and Access Points, controller-device adoption due to improper handling of random values. Exploitation requires advanced network positioning and allows an attacker to intercept adoption traffic and forge valid authentication through offline precomputation, potentially exposing sensitive information and compromising confidentiality.

0%
Низкий
13 дней назад
fstec логотип
BDU:2026-00854

Уязвимость микропрограммного обеспечения сетевых шлюзов TP-Link Omada, связанная с использованием одностороннего хеширования с предсказуемыми случайными данными, позволяющая нарушителю получить несанкционированный доступ к конфиденциальной информации

CVSS3: 5.3
0%
Низкий
14 дней назад

Уязвимостей на страницу