CVE-2025-32883

Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2024-41722. Reason: This candidate is a reservation duplicate of CVE-2024-41722. Notes: All CVE users should reference CVE-2024-41722. instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.
CVSS

No CVSS.

References

No reference.

Configurations

No configuration.

History

09 May 2025, 20:15

Type Values Removed Values Added
CVSS v2 : unknown
v3 : 6.5
v2 : unknown
v3 : unknown
References
  • {'url': 'https://github.com/Dollarhyde/goTenna_v1_and_Mesh_vulnerabilities', 'source': 'cve@mitre.org'}
  • {'url': 'https://gotenna.com', 'source': 'cve@mitre.org'}
CWE CWE-1390
Summary
  • (es) Se detectó un problema en dispositivos goTenna Mesh con la aplicación 5.5.3 y el firmware 1.1.12. Esta aplicación permite inyectar cualquier mensaje personalizado (en redes mesh existentes) con cualquier GID e indicativo mediante una radio definida por software. Esto puede explotarse si el dispositivo se utiliza en un entorno sin cifrar o si la criptografía ya ha sido comprometida.
Summary (en) An issue was discovered on goTenna Mesh devices with app 5.5.3 and firmware 1.1.12. The app there makes it possible to inject any custom message (into existing mesh networks) with any GID and Callsign via a software defined radio. This can be exploited if the device is being used in an unencrypted environment or if the cryptography has already been compromised. (en) Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2024-41722. Reason: This candidate is a reservation duplicate of CVE-2024-41722. Notes: All CVE users should reference CVE-2024-41722. instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.

02 May 2025, 13:52

Type Values Removed Values Added
Summary
  • (es) Se detectó un problema en dispositivos goTenna Mesh con la aplicación 5.5.3 y el firmware 1.1.12. Esta aplicación permite inyectar cualquier mensaje personalizado (en redes mesh existentes) con cualquier GID e indicativo mediante una radio definida por software. Esto puede explotarse si el dispositivo se utiliza en un entorno sin cifrar o si la criptografía ya ha sido comprometida.

01 May 2025, 20:15

Type Values Removed Values Added
CWE CWE-1390

01 May 2025, 18:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-05-01 18:15

Updated : 2025-05-09 20:15


NVD link : CVE-2025-32883

Mitre link : CVE-2025-32883

CVE.ORG link : CVE-2025-32883


JSON object : View

Products Affected

No product.

CWE

No CWE.