کشف آسیب‌پذیری پیمایش مسیر در کتابخانه‌ی Node.js

تاریخ ایجاد

کتابخانه‌ی Tar-fs در Node.js همراه با Tar-stream، امکان خواندن و نوشتن فایل‌های Tar را از طریق سیستم فایل فراهم می‌کند.
اخیراً آسیب‌پذیری امنیتی با شناسه‌ی CVE-2025-48387 و شدت 8.7، از نوع پیمایش مسیر در این کتابخانه شناسایی شده است که به مهاجم اجازه می‌دهد فایل‌هایی را خارج از مسیر مجاز از حالت فشرده خارج کند.

 

جزئیات آسیب‌پذیری

این آسیب‌پذیری زمانی رخ می‌دهد که تابع extract در tar-fs، فایل‌های درون آرشیو tar را بدون بررسی کافی مسیر، در سیستم‌فایل استخراج می‌کند.
در صورتی که فایل tar شامل فایل‌هایی با مسیرهای نسبی مانند ../../etc/passwd باشد، این فایل‌ها می‌توانند خارج از مسیر مقصد استخراج شوند.

مهاجم برای بهره‌برداری از این آسیب‌پذیری کافی است بدون نیاز به احراز هویت، یک فایل tar مخرب طراحی نموده و برای استخراج به تابع آسیب‌پذیر ارائه دهد. کد آسیب‌پذیر، بدون بررسی دقیق مسیر فایل‌ها، اقدام به استخراج آن‌ها در مسیرهای حساس سیستم می‌نماید.

این موضوع امکان جایگزینی یا تزریق فایل‌هایی مانند ~/.ssh/authorized_keys، فایل‌های پیکربندی نظیر config.json یا سایر فایل‌های حیاتی را فراهم می‌کند.
در مواردی که این آسیب‌پذیری با سایر ضعف‌های امنیتی ترکیب شود، ممکن است منجر به اجرای کد از راه دور نیز گردد.

بردار CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:H نشان می‌دهد بهره‌برداری از این آسیب‌پذیری به مهاجم امکان حمله از راه دور را بدون نیاز به دسترسی یا تعامل با کاربر فراهم می‌کند. پیچیدگی این حمله پایین است و تأثیر قابل‌توجهی بر محرمانگی سیستم دارد، اگرچه بر صحت داده‌ها و دسترس‌پذیری تأثیر کمتری می‌گذارد.

 

نسخه‌های تحت تأثیر

  • نسخه‌های قبل از 3.0.9، 2.1.3 و 1.16.5 تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • ارتقاء کتابخانه‌ی tar-fs به نسخه‌ی ایمن 3.0.9 و بالاتر

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-48387

[2]https://www.cvedetails.com/cve/CVE-2025-48387

[3]https://www.cve.org/CVERecord?id=CVE-2025-48387

[4]https://github.com/mafintosh/tar-fs/security/advisories/GHSA-8cj5-5rvv-wf4v

[5]https://github.com/mafintosh/tar-fs/commit/647447b572bc135c41035e82ca7b894f02b17f0f

کشف آسیب‌پذیری در WAVLINK

تاریخ ایجاد

یک آسیب‌پذیری بحرانی در دستگاه‌های WAVLINK مدل‌های QUANTUM D2G ،QUANTUM D3G ،WL-WN530G3A ،WL-WN530HG3 ،WL-WN532A3 و WL-WN576K1 تا نسخه‌‌ی V1410_240222 شناسایی شده است.
این آسیب‌پذیری در تابع sys_login واقع در فایل /cgi-bin/login.cgi و در بخش پردازش درخواست‌های HTTP POST رخ می‌دهد.
در این حالت، دستکاری پارامتر login_page می‌تواند منجر به بروز سرریز بافر شود.

این آسیب‌پذیری از نوع اجرای کد از راه دور است که به مهاجمان امکان می‌دهد:

  • کد دلخواهی را روی روتر آسیب‌دیده اجرا کنند.
  • زیرساخت کامل شبکه را به خطر بیندازند.
  • بدون مجوز به منابع شبکه دسترسی پیدا کنند.
  • کنترل کامل دستگاه آسیب‌دیده را در اختیار بگیرند.

این آسیب‌پذیری بدون نیاز به هیچ‌گونه تعامل از سوی کاربر و از راه دور قابل بهره‌برداری است، که آن را به تهدیدی بسیار خطرناک تبدیل می‌کند.

 

محصولات آسیب‌پذیر

  • نسخه‌ی V1410_240222 و قبل از آن

 

توصیه‌های امنیتی

  • با وجود اطلاع‌رسانی اولیه به شرکت سازنده، تاکنون هیچ واکنشی یا به‌روزرسانی امنیتی از سوی این شرکت ارائه نشده است.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-5408

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد
pic

افزونه‌ی وردپرس با نام PSW Front-end Login & Registration تا نسخه‌ی 1.12 دارای آسیب‌پذیری بحرانی از نوع افزایش سطح دسترسی است. این نقص امنیتی به دلیل ضعف در مکانیزم تولید رمز یک‌بار مصرف (OTP) در تابع ()forget و نبود بررسی‌های مناسب در تابع ()customer_registration به وجود می‌آید.
در نتیجه، مهاجمان بدون نیاز به ورود یا احراز هویت می‌توانند فرآیند بازیابی رمز عبور را برای هر کاربر، حتی مدیران سایت، آغاز کرده و با سوءاستفاده از این ضعف، رمز عبور را تغییر داده و کنترل کامل وب‌سایت را در اختیار بگیرند.

picpicpic

 

محصولات آسیب‌پذیر

  • نسخه‌ی 1.12 و قبل از آن

 

توصیه‌های امنیتی

  • هیچ وصله‌ی شناخته‌شده‌ای برای این آسیب‌پذیری وجود ندارد. بهترین راهکار می‌تواند حذف نرم‌افزار آسیب‌پذیر و جایگزینی آن با یک گزینه‌ی امن‌تر باشد.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-4607

[2]https://plugins.trac.wordpress.org/browser/psw-login-and-registration/trunk/public/class-prositegen…

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی Browse As ابزاری است که به مدیران سایت امکان می‌دهد وب‌سایت را از دیدگاه سایر کاربران مشاهده کنند. این ویژگی برای آزمایش سطح دسترسی‌ها، بررسی مشکلات تجربه کاربری و ارائه پشتیبانی فنی دقیق‌تر بسیار مفید است.
با استفاده از این افزونه، مدیران می‌توانند بدون نیاز به خروج از حساب کاربری خود، به‌طور موقت به نقش‌های دیگر سوئیچ کرده و نحوه نمایش و عملکرد سایت را از دید آن کاربران بررسی کنند. این قابلیت به مدیران کمک می‌کند تا مشکلات احتمالی را پیش از آن‌که کاربران واقعی با آن مواجه شوند، شناسایی و برطرف نمایند.

افزونه‌ی وردپرس با نام Browse As تا نسخه‌ی 0.2 دارای آسیب‌پذیری دور زدن احراز هویت است. این آسیب‌پذیری به دلیل بررسی نادرست اعتبارسنجی در تابع IS_BA_Browse_As::notice و نحوه‌ی استفاده از کوکی is_ba_original_user_COOKIEHASH به وجود آمده است.
در نتیجه، کاربران تأییدشده با حداقل سطح دسترسی مشترک (Subscriber) می‌توانند در صورت دسترسی به شناسه کاربری سایر کاربران، بدون نیاز به گذرواژه، به حساب آن‌ها وارد شوند. این مورد همچنین شامل حساب‌های با سطح دسترسی بالا مانند مدیر سایت نیز می‌شود.

 

محصولات آسیب‌پذیر

  • نسخه 0.2 و قبل از آن

 

توصیه‌های امنیتی

  • هیچ وصله‌ی شناخته‌شده‌ای برای این آسیب‌پذیری وجود ندارد. بهترین راهکار، حذف افزونه آسیب‌دیده و استفاده از جایگزین مناسب است.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-5190

[2]https://plugins.trac.wordpress.org/browser/browse-as/tags/0.2/browse-as.php#L92

کشف آسیب‌پذیری در Lovable

تاریخ ایجاد

Lovable یک ابزار توسعه بدون کدنویسی است که به کاربران اجازه می‌دهد بدون نیاز به دانش برنامه‌نویسی، انواع برنامه‌های کاربردی تحت وب را ایجاد کنند. اخیراً آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-48757 و شدت 9.3 در Lovable شناسایی شده است. این نقص امنیتی به مهاجم اجازه می‌دهد بدون احراز هویت، به جداول پایگاه داده پروژه‌ها دسترسی خواندن یا نوشتن پیدا کند.

 

جزئیات آسیب‌پذیری

RLS یک مکانیزم کنترلی در سطح پایگاه داده است که امکان می‌دهد هر کاربر فقط به ردیف‌هایی از جدول که مجاز است دسترسی داشته باشد. در پیاده‌سازی RLS در پایگاه داده‌هایی که توسط پلتفرم Lovable ایجاد می‌شود، به دلیل نبود یا نادرستی در تعریف سیاست‌های RLS، مهاجم می‌تواند به‌صورت مستقیم و بدون احراز هویت به جداول پایگاه‌داده پروژه‌ها دسترسی پیدا کند. این جداول معمولاً حاوی اطلاعات کاربران نهایی، تنظیمات برنامه یا داده‌های حساس هستند.

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:L/A:N نشان می‌دهد بهره‌برداری از این نقص نیازی به احراز هویت یا تعامل کاربر ندارد و به‌راحتی از راه دور قابل انجام است. پیچیدگی حمله بسیار پایین بوده و مهاجم می‌تواند تنها با ارسال درخواست‌های خاص، به اطلاعات حساس دست یابد.

 

نسخه‌های تحت تأثیر

  • تمام پروژه‌ها و برنامه‌هایی که تا تاریخ 2025-04-15 با Lovable ایجاد شده‌اند تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • ارتقا به نسخه‌ای امن در صورت انتشار وصله برای این آسیب‌پذیری توسط Lovable
  • در تمامی جداول مهم پایگاه داده‌ها، سیاست‌های RLS فعال و مبتنی بر هویت کاربر پیاده‌سازی شود.
  • دسترسی مستقیم به پایگاه داده صرفاً به سامانه‌ها و سرویس‌های داخلی معتبر محدود شود تا از هرگونه دسترسی غیرمجاز جلوگیری گردد.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-48757

[2]https://www.cvedetails.com/cve/CVE-2025-48757

[3]https://www.cve.org/CVERecord?id=CVE-2025-48757

کشف آسیب‌پذیری در سیستم انجمن‌ساز VBulletin

تاریخ ایجاد

اخیراً دو آسیب‌پذیری بحرانی در سیستم انجمن‌ساز vBulletin کشف و گزارش شده است. این دو نقص امنیتی با شناسه‌های CVE-2025-48827 و CVE-2025-48828 به مهاجمان غیرمجاز امکان می‌دهند بدون احراز هویت و با دور زدن مکانیزم‌های امنیتی قالب‌ها، کنترل کامل سرورهای آسیب‌پذیر را به‌دست آورند. اثرات ناشی از این آسیب‌پذیری‌ها شامل افشای اطلاعات، اجرای دستورات مخرب، تغییر در داده‌ها و از کار انداختن کامل سرویس است.

 

جزئیات آسیب‌پذیری

در آسیب‌پذیری با شناسه‌ی CVE-2025-48827، مهاجم می‌تواند با استفاده از ساختار خاصی از URL در API مانند api.php?method=protectedMethod، متدهای محافظت‌شده را بدون هیچ‌گونه احراز هویت فراخوانی کند. این نقص در صورتی قابل بهره‌برداری است که سرور از نسخه‌های PHP 8.1 یا بالاتر استفاده کند. در این نقص، مهاجم می‌تواند به دلیل عدم اعتبارسنجی مناسب در سطح کنترلرهای API، به داده‌ها و عملکردهایی که فقط برای کاربران تأییدشده در نظر گرفته شده‌اند، دسترسی پیدا کند. شدت این آسیب‌پذیری 10.0 است.
بردار:
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
این بردار نشان‌دهنده‌ی یک آسیب‌پذیری بحرانی با شدت 10 است که بدون پیچیدگی خاصی از راه دور و بدون نیاز به نام کاربری یا رمز عبور یا دخالت کاربر قابل بهره‌برداری است. این آسیب‌پذیری می‌تواند به افشای کامل اطلاعات حساس و تغییر اطلاعات پایگاه داده منجر شود و بر چندین مؤلفه‌ی سیستم اثر بگذارد.

آسیب‌پذیری CVE-2025-48828 نیز از ضعف در سیستم پردازش قالب‌ها ناشی می‌شود که به مهاجم اجازه می‌دهد تا با نوشتن توابع PHP با ساختار غیرمتعارف مانند var_dump("test") در قالب‌ها، بررسی‌های امنیتی موجود را دور بزند. این امکان منجر به اجرای کد دلخواه PHP در محیط سرور شده و در نتیجه، مهاجم می‌تواند کنترل کامل سامانه را به‌دست آورد.
بردار:
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
این بردار نشان‌دهنده‌ی یک آسیب‌پذیری با شدت 9.0 است که با پیچیدگی بالا و تحت شرایط خاص از راه دور و بدون نیاز به احراز هویت یا تعامل کاربر قابل بهره‌برداری است. گستره‌ی تأثیر آن نیز فراتر از یک بخش است و می‌تواند چندین بخش از سیستم را تحت تأثیر قرار دهد.

 

نسخه‌های تحت تأثیر

هر دو آسیب‌پذیری در نسخه‌های زیر از vBulletin مشاهده شده‌اند:

  • نسخه‌های vBulletin 5.0.0 تا 5.7.5
  • نسخه‌های vBulletin 6.0.0 تا 6.0.3

 

توصیه‌های امنیتی

  • به‌روزرسانی vBulletin به جدیدترین نسخه‌ای که این آسیب‌پذیری‌ها را برطرف کرده است.
  • در صورت عدم نیاز به استفاده از API به‌صورت عمومی، دسترسی به فایل api.php در سطح وب‌سرور یا فایروال محدود گردد.
  • دسترسی ایجاد یا ویرایش قالب به مدیران قابل‌اعتماد محدود گردد.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-48827

[2]https://www.cvedetails.com/cve/CVE-2025-48827

[3]https://www.cvedetails.com/cve/CVE-2025-48828

[4]https://nvd.nist.gov/vuln/detail/CVE-2025-48828

[5]https://kevintel.com/CVE-2025-48827

[6]https://kevintel.com/CVE-2025-48828

[7]https://www.cve.org/CVERecord?id=CVE-2025-48828

[8]https://www.cve.org/CVERecord?id=CVE-2025-48827

کشف آسیب‌پذیری در روتر D-Link

تاریخ ایجاد

آسیب‌پذیری سطح بالا با شناسه‌ی CVE-2025-5228 در روتر D-Link DI-8100 شناسایی شده است. این نقص امنیتی در تابع httpd_get_parm در فایل /login.cgi از بخش jhttpd وجود دارد. دستکاری آرگومان notify باعث ایجاد سرریز بافر مبتنی بر پشته می‌شود. این حمله تنها از داخل شبکه محلی قابل انجام است. همچنین، کد اکسپلویت این آسیب‌پذیری به‌صورت عمومی منتشر شده و احتمال استفاده‌ی مخرب از آن وجود دارد.

pic1

تابع sprintf داده‌ها را درون v16 که یک بافر روی پشته است کپی می‌کند. اگر داده خیلی بزرگ باشد، در زمان کپی در v16 سرریز رخ می‌دهد.

pic2

 

محصولات آسیب‌پذیر

  • نسخه‌های 20250523 و قبل از آن

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-5228

[2]https://github.com/xubeining/Cve_report/blob/main/The%20D-Link%20DI-8100%20contains%20a%20binary%20…

کشف آسیب‌پذیری در Profinet Gateway

تاریخ ایجاد

یک آسیب‌پذیری از نوع Stored XSS با شناسه‌ی CVE-2025-41654 در دروازه‌ی PROFINET مدل LB8122A.1.EL شناسایی شده است.

این نقص امنیتی به مهاجم امکان می‌دهد تا تگ HTML حاوی حداکثر 32 کاراکتر را در فیلد پیام فرستنده HART ذخیره کند. هنگام نمایش اطلاعات HART در مرورگر، این تگ به‌صورت کد HTML تفسیر می‌شود. اگر تگ موردنظر حاوی لینک به یک صفحه مخرب باشد، کاربر ممکن است به‌طور ناخواسته به آن صفحه هدایت شود.
علاوه بر این، مهاجم می‌تواند بدون احراز هویت از طریق پروتکل SNMP به اطلاعات مربوط به فرآیندهای فعال دسترسی پیدا کند. ارسال دستورات خواندن SNMP نه‌تنها امکان افشای اطلاعات را فراهم می‌کند، بلکه ممکن است موجب راه‌اندازی مجدد دستگاه نیز شود.

 

محصولات آسیب‌پذیر

  • نسخه‌های قبل از 1.3.13

 

توصیه‌های امنیتی

  • توصیه می‌شود کاربران به نسخه‌ی 1.3.13 به‌روزرسانی نمایند.
  • در صورت عدم امکان به‌روزرسانی، اطمینان حاصل کنید که فقط افراد مجاز به دروازه دسترسی دارند. همچنین، دروازه را فقط در یک محیط شبکه‌ای ایزوله‌شده استفاده کنید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-41654

[2]https://certvde.com/en/advisories/VDE-2025-011

کشف آسیب‌پذیری در چاپگرهای Canon

تاریخ ایجاد

اخیراً آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-2146 و شدت 9.8 در چاپگرهای چندمنظوره و لیزری شرکت Canon شناسایی شده است. این آسیب‌پذیری از نوع سرریز بافر بوده و به مهاجم اجازه می‌دهد از طریق ارسال بسته‌های خاص به چاپگرهای آسیب‌پذیر در شبکه محلی، بتواند با اجرای کد دلخواه بر روی سیستم هدف در عملکرد دستگاه اختلال ایجاد کند.

 

جزئیات آسیب‌پذیری

این آسیب‌پذیری در ماژول احراز هویت سرویس وب چاپگرهای Canon به دلیل بررسی ناکافی طول داده‌ها در هنگام پردازش داده‌های ورودی احراز هویت رخ می‌دهد که منجر به سرریز بافر می‌شود. این نقص امنیتی اجازه می‌دهد مهاجم در شبکه محلی با ارسال درخواست‌های HTTP یا SOAP به سرویس احراز هویت داخلی چاپگر، داده‌هایی با ساختار نادرست و طول بیشتر از حد مجاز تزریق کند. به علت نبود کنترل‌های کافی در بافرهای حافظه، این ورودی باعث سرریز می‌شود و بستر لازم برای اجرای کدهای مخرب روی فریمور چاپگر و جاسوسی یا از کار انداختن دستگاه فراهم می‌گردد.

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H نشان می‌دهد مهاجم تنها با دسترسی به همان بخش از شبکه‌ای که چاپگرهای آسیب‌پذیر به آن متصل هستند، با پیچیدگی پایین، بدون نیاز به احراز هویت و تعامل با کاربر می‌تواند از این آسیب‌پذیری بهره‌برداری کند.

 

نسخه‌های تحت تأثیر

این آسیب‌پذیری نسخه‌های فریمور v05.07 و قبل‌تر را در مدل‌های مختلف چاپگر Canon شامل سری‌های زیر تحت تأثیر قرار می‌دهد:

  • ژاپن: مدل‌های Satera MF و LBP
  • آمریکا: مدل‌های Color imageCLASS، imageCLASS و imageCLASS X
  • اروپا: مدل‌های i-SENSYS، imageRUNNER و i-SENSYS X

 

توصیه‌های امنیتی

  • به‌روزرسانی فریمور به نسخه‌ای که آسیب‌پذیری را برطرف می‌کند.
  • جداسازی چاپگرها از شبکه‌های حساس و محدودسازی دسترسی آن‌ها

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-2146

[2]https://www.cve.org/CVERecord?id=CVE-2025-2146

[3]https://www.cvedetails.com/cve/CVE-2025-2146

[4]https://psirt.canon/advisory-information/cp2025-001

کشف آسیب‌پذیری در Hillstone Networks Web Application Firewall

تاریخ ایجاد

به‌تازگی، چهار آسیب‌پذیری با شناسه‌های CVE-2025-3481، CVE-2025-3482، CVE-2025-3483 و CVE-2025-3484 مربوط به نرم‌افزار MedDream PACS Server نسخه‌ی 8.1.1، که یک سیستم مدیریت تصاویر پزشکی (DICOM Viewer) است، شناسایی شده‌اند. این آسیب‌پذیری‌ها از نوع سرریز بافر در پردازش فایل‌های DICOM بوده و به مهاجم اجازه می‌دهند بدون احراز هویت و از راه دور، کد دلخواه روی سیستم اجرا کند.

تمامی این آسیب‌پذیری‌ها دارای امتیاز CVSS برابر با 9.8 هستند که نشان‌دهنده سطح تهدید بحرانی است. با توجه به اینکه بهره‌برداری از این نقص‌ها نیازی به احراز هویت ندارد و می‌تواند از راه دور انجام شود، خطر جدی برای امنیت سیستم‌های پزشکی محسوب می‌شود.

 

محصولات تحت تأثیر

  • MedDream PACS Server نسخه‌ی 8.1.1
  • احتمالاً نسخه‌های قدیمی‌تر نیز آسیب‌پذیر هستند (در صورت استفاده از همان موتور DICOM)

 

توصیه‌های امنیتی

  • نرم‌افزار MedDream PACS Server را فوراً به آخرین نسخه به‌روزرسانی کنید.
  • دسترسی به سرور را از طریق فایروال محدود کرده و فقط به کاربران مجاز اجازه دهید.
  • فایل‌های DICOM ناشناس یا مشکوک را قبل از پردازش اسکن یا فیلتر کنید.
  • ترافیک شبکه و لاگ‌های سرور را برای شناسایی فعالیت‌های مشکوک مانیتور کنید.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-3481