CVE-2025-32878

An issue was discovered on COROS PACE 3 devices through 3.0808.0. It implements a function to connect the watch to a WLAN. This function is mainly for downloading firmware files. Before downloading firmware files, the watch requests some information about the firmware via HTTPS from the back-end API. However, the X.509 server certificate within the TLS handshake is not validated by the device. This allows an attacker within an active machine-in-the-middle position, using a TLS proxy and a self-signed certificate, to eavesdrop and manipulate the HTTPS communication. This could be abused, for example, for stealing the API access token of the assigned user account.
Configurations

No configuration.

History

23 Jun 2025, 20:16

Type Values Removed Values Added
Summary
  • (es) Se detectó un problema en dispositivos COROS PACE 3 a través de la versión 3.0808.0. Este problema implementa una función para conectar el reloj a una red WLAN. Esta función se utiliza principalmente para descargar archivos de firmware. Antes de descargarlos, el reloj solicita información sobre el firmware mediante HTTPS desde la API de backend. Sin embargo, el certificado del servidor X.509 del protocolo de enlace TLS no es validado por el dispositivo. Esto permite a un atacante en una posición de intermediario (MCI) activa, utilizando un proxy TLS y un certificado autofirmado, interceptar y manipular la comunicación HTTPS. Esto podría utilizarse, por ejemplo, para robar el token de acceso a la API de la cuenta de usuario asignada.

20 Jun 2025, 15:15

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 9.8
CWE CWE-295

20 Jun 2025, 14:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-06-20 14:15

Updated : 2025-06-23 20:16


NVD link : CVE-2025-32878

Mitre link : CVE-2025-32878

CVE.ORG link : CVE-2025-32878


JSON object : View

Products Affected

No product.

CWE
CWE-295

Improper Certificate Validation