製品・ソフトウェアに関する情報
ON SemiconductorのQCS-AX2-A12 ファームウェア等の複数製品における引数の挿入または変更に関する脆弱性
Title ON SemiconductorのQCS-AX2-A12 ファームウェア等の複数製品における引数の挿入または変更に関する脆弱性
Summary

QuantennaのWi-Fiチップセットには、ローカル制御スクリプトであるrouter_command.sh(sync_time引数内)にコマンドインジェクションの脆弱性があります。これはCWE-88「コマンド内の引数区切り文字の不適切な無効化(引数インジェクション)」の一例であり、CVSSスコアは7.7(CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N)と評価されています。この問題は最新のSDKバージョン8.0.0.28までのQuantenna Wi-Fiチップセットに影響します。CVEレコードの初回公開時点では未修正と見られていますが、ベンダーはこのチップセットの実装者向けにベストプラクティスガイドを公開しています。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

リリース情報、またはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。

Publication Date June 8, 2025, midnight
Registration Date Jan. 23, 2026, 2:19 p.m.
Last Update Jan. 23, 2026, 2:19 p.m.
CVSS3.0 : 重要
Score 7.8
Vector CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Affected System
ON Semiconductor
QCS-AX2-A12 ファームウェア 
QCS-AX2-S5 ファームウェア 
QCS-AX2-T12 ファームウェア 
QCS-AX2-T8 ファームウェア 
QCS-AX3-A12 ファームウェア 
QCS-AX3-S5 ファームウェア 
QCS-AX3-T12 ファームウェア 
QCS-AX3-T8 ファームウェア 
QD840 ファームウェア 
QHS710 ファームウェア 
QSR10GA ファームウェア 
QSR10GU ファームウェア 
QV840 ファームウェア 
QV840C ファームウェア 
QV860 ファームウェア 
QV940 ファームウェア 
QV942C ファームウェア 
QV952C ファームウェア 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
Change Log
No Changed Details Date of change
1 [2026年01月23日]
  掲載
Jan. 23, 2026, 2:19 p.m.

NVD Vulnerability Information
CVE-2025-32459
Summary

The Quantenna Wi-Fi chipset ships with a local control script, router_command.sh (in the sync_time argument), that is vulnerable to command injection. This is an instance of CWE-88, "Improper Neutralization of Argument Delimiters in a Command ('Argument Injection')," and is estimated as a CVSS 7.7 ( CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N) https://www.first.org/cvss/calculator/3-1#CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N) .
This issue affects Quantenna Wi-Fi chipset through version 8.0.0.28 of the latest SDK, and appears to be unpatched at the time of this CVE record's first publishing, though the vendor has released a best practices guide for implementors of this chipset.

Publication Date June 9, 2025, 6:15 a.m.
Registration Date June 10, 2025, 4:01 a.m.
Last Update June 9, 2025, 9:15 p.m.
Related information, measures and tools
Common Vulnerabilities List