MEDIUMCVE-2025-32057CVSS 6.5

रेडबेंड सेवा के लिए इन्फोटेनमेंट ईसीयू (ECU) का गलत तरीके से कॉन्फ़िगर किया गया SSL/TLS संचार

प्लेटफ़ॉर्म

other

घटक

redbend-service

में ठीक किया गया

283.0.1

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2025-32057 describes a security vulnerability in the Bosch Infotainment ECU found in the Nissan Leaf ZE1 (2020). This vulnerability stems from a failure to verify the root certificate during communication with the Redbend backend server, allowing for potential man-in-the-middle attacks. The vulnerability has a CVSS score of 6.5 (MEDIUM) and is addressed by upgrading to firmware version 283.0.1.

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

An attacker exploiting this vulnerability could potentially impersonate the Redbend backend server, intercepting and manipulating over-the-air (OTA) updates delivered to the vehicle's infotainment system. This could lead to the installation of malicious software, compromising vehicle functionality and potentially enabling unauthorized access to sensitive data. The attacker could inject malicious code into the update process, leading to persistent compromise of the infotainment system. This could include altering navigation data, injecting advertisements, or even gaining control of vehicle functions, depending on the capabilities of the infotainment system.

शोषण संदर्भअनुवाद हो रहा है…

This vulnerability was first identified in the Nissan Leaf ZE1 manufactured in 2020. There is currently no public proof-of-concept (POC) available, but the potential for exploitation is considered medium due to the relatively straightforward nature of man-in-the-middle attacks. The vulnerability is not currently listed on the CISA KEV catalog. Public disclosure occurred on 2026-01-22.

कौन जोखिम में हैअनुवाद हो रहा है…

Nissan Leaf ZE1 vehicles manufactured in 2020 are directly at risk. Vehicles that have undergone aftermarket modifications to the infotainment system, particularly those involving custom firmware or network configurations, may be at increased risk. Shared vehicle fleets or rental car services utilizing the Nissan Leaf ZE1 are also potentially vulnerable.

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.01% (0% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N6.5MEDIUMAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityNoneअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकredbend-service
विक्रेताBosch
प्रभावित श्रेणीमें ठीक किया गया
283C30861E – 283C30861E283.0.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2025-32057 is to upgrade the vehicle's infotainment ECU firmware to version 283.0.1 or later. Nissan should release an official OTA update to address this issue. Until the update is available, consider isolating the vehicle from untrusted networks to minimize the risk of interception. While a full rollback is not feasible, ensure that any third-party applications or modifications to the infotainment system are thoroughly vetted to prevent the introduction of malicious code. Monitor network traffic for suspicious connections to Redbend servers.

कैसे ठीक करें

सर्वर रूट प्रमाणपत्र सत्यापन को सक्षम करने के लिए रेडबेंड सेवा के SSL/TLS कॉन्फ़िगरेशन को अपडेट करें। यह एक हमलावर को स्व-हस्ताक्षरित प्रमाणपत्र का उपयोग करके रेडबेंड बैकएंड सर्वर का प्रतिरूपण करने से रोकेगा। सही ढंग से SSL/TLS प्रमाणपत्र सत्यापन को कॉन्फ़िगर करने के तरीके के बारे में विशिष्ट निर्देशों के लिए इन्फोटेनमेंट ईसीयू (ECU) सिस्टम निर्माता के दस्तावेज़ देखें।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2025-32057 — SSL Verification Bypass in Bosch Infotainment ECU?

CVE-2025-32057 is a medium-severity vulnerability affecting the Bosch Infotainment ECU in the Nissan Leaf ZE1 (2020) that allows attackers to impersonate Redbend servers due to a lack of SSL certificate verification.

Am I affected by CVE-2025-32057 in Bosch Infotainment ECU?

If you own a Nissan Leaf ZE1 manufactured in 2020, you may be affected. Check for available firmware updates from Nissan to mitigate the risk.

How do I fix CVE-2025-32057 in Bosch Infotainment ECU?

Upgrade the vehicle's infotainment ECU firmware to version 283.0.1 or later. Monitor Nissan's official channels for update availability.

Is CVE-2025-32057 being actively exploited?

There are currently no confirmed reports of active exploitation, but the potential for exploitation exists due to the vulnerability's nature.

Where can I find the official Nissan advisory for CVE-2025-32057?

Refer to Nissan's official website or contact your local Nissan dealership for the latest security advisories and firmware updates related to CVE-2025-32057.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।