آسیب‌پذیری در چاپگرهای Canon

تاریخ ایجاد

اخیراً دو آسیب‌پذیری بحرانی با شناسه‌های CVE-2024-12649 و CVE-2024-12647 با شدت 9.8 در برخی از چاپگرهای اداری چندکاره و چاپگرهای لیزری Canon شناسایی شده است. این نقص‌های امنیتی از نوع سرریز بافر (Buffer Overflow) هستند و به مهاجمی که در همان بخش از شبکه‌ی دستگاه آسیب‌پذیر قرار دارد، امکان می‌دهند با ارسال داده‌های مخرب، چاپگر را مورد حمله‌ی DoS قرار داده، کد دلخواه خود را اجرا کند و کنترل بیشتری روی سیستم هدف به دست آورد.

 

جزئیات آسیب‌پذیری

آسیب‌پذیری CVE-2024-12647 در پردازه‌ی دانلود فونت CPCA این چاپگرها شناسایی شده است. این پردازه به دستگاه اجازه می‌دهد تا فونت‌های موردنیاز برای چاپ را از منابع مختلف (مانند یک فایل ذخیره‌شده یا سرور) بارگذاری کرده و در هنگام چاپ اسناد از آنها استفاده کند. اگر این پردازه نتواند به‌درستی اندازه و ظرفیت حافظه را مدیریت کند، ممکن است داده‌های فونت بزرگ‌تر از ظرفیت حافظه‌ی چاپگر وارد شده و باعث سرریز بافر شود. مهاجم می‌تواند با دستکاری داده‌های دانلودی (فونت‌ها)، چاپگر را به‌گونه‌ای تحت کنترل درآورد که کدهای مخرب اجرا کند. این امر می‌تواند به دسترسی غیرمجاز به سیستم‌ها، اطلاعات حساس یا حتی دستگاه‌های متصل به شبکه منجر شود.

آسیب‌پذیری CVE-2024-12649 به سرریز بافر در پردازه‌ی فونت داده‌های XPS این چاپگرها اشاره دارد. پردازه‌ی فونت در چاپگرها مسئول مدیریت و پردازش فونت‌ها در فرآیند تفسیر داده‌های XPS و تبدیل آنها به محتوای قابل‌چاپ است. در طول این فرآیند، پردازه‌ی فونت داده‌ها را در حافظه بارگذاری می‌کند. اگر این مدیریت به‌درستی انجام نشود، نقص امنیتی سرریز بافر رخ می‌دهد.

بر اساس بردار حمله‌ی CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H، مهاجم می‌تواند از راه دور و بدون نیاز به مجوز یا تعامل با کاربر، کنترل چاپگر آسیب‌پذیر را به دست آورد یا عملکرد آن را مختل کند. علاوه بر این، تهدیدهای جدی برای محرمانگی و یکپارچگی اطلاعات به وجود می‌آید زیرا مهاجم قادر است داده‌های حساس را مشاهده یا تغییر دهد.

 

نسخه‌های تحت تأثیر

این آسیب‌پذیری بر دستگاه‌های زیر که از نسخه‌ی میان‌افزار v05.04 و قبل از آن استفاده می‌کنند، تأثیر می‌گذارد:

ژاپن:

  • Satera MF656Cdw
  • Satera MF654Cdw

آمریکا:

  • Color imageCLASS MF656Cdw
  • Color imageCLASS MF654Cdw
  • Color imageCLASS MF653Cdw
  • Color imageCLASS MF652Cdw
  • Color imageCLASS LBP633Cdw
  • Color imageCLASS LBP632Cdw

اروپا:

  • i-SENSYS MF657Cdw
  • i-SENSYS MF655Cdw
  • i-SENSYS MF651Cdw
  • i-SENSYS LBP633Cdw
  • i-SENSYS LBP631Cdw

 

توصیه‌های امنیتی

  • به‌روزرسانی میان‌افزار چاپگرها به آخرین نسخه.
  • استفاده از IP خصوصی و محدود کردن دسترسی‌های شبکه.
  • قرار دادن دستگاه‌ها در محیطی با فایروال مناسب.

 

منابع خبر:

[1]https://www.cve.org/CVERecord?id=CVE-2024-12649

[2]https://nvd.nist.gov/vuln/detail/CVE-2024-12649

[3]https://nvd.nist.gov/vuln/detail/CVE-2024-12647

[4]https://www.cve.org/CVERecord?id=CVE-2024-12647

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی ThemeREX Addons در وردپرس قابلیت‌های اضافی مانند اسلایدرها، گالری‌ها، فرم‌های سفارشی و ابزارک‌های پیشرفته را به قالب‌های طراحی‌شده توسط ThemeREX اضافه می‌کند. در این افزونه آسیب‌پذیری بحرانی با شناسه‌ی CVE-2024-13448 و شدت 9.8 شناسایی شده است. این آسیب‌پذیری به دلیل نقص در اعتبارسنجی نوع فایل در تابع trx_addons_uploads_save_data رخ می‌دهد و باعث می‌شود مهاجمان بدون نیاز به احراز هویت، بتوانند فایل‌های دلخواه را بر روی سرور سایت آسیب‌پذیر آپلود کنند. این نقص می‌تواند به اجرای کد از راه دور نیز منجر شود.

 

جزئیات آسیب‌پذیری

در نسخه‌های آسیب‌پذیر افزونه، تابع trx_addons_uploads_save_data به‌درستی نوع فایل مجاز برای آپلود را بررسی نمی‌کند. این تابع ورودی‌های ارسال‌شده از سمت کاربران (خصوصاً کاربران غیرمجاز) را بررسی نکرده و هرگونه فایل آپلودشده (مانند فایل‌های PHP یا اسکریپت‌های مخرب) را روی سرور ذخیره می‌کند.

بردار حمله‌ی CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H نشان می‌دهد که این آسیب‌پذیری امکان بهره‌برداری از راه دور را بدون نیاز به تعامل کاربر یا احراز هویت فراهم می‌کند. مهاجم می‌تواند به‌راحتی از طریق شبکه از این آسیب‌پذیری سوءاستفاده کند.

این ضعف می‌تواند به افشای اطلاعات حساس، تغییر یا تخریب داده‌ها و توقف سرویس منجر شده و بر محرمانگی، یکپارچگی و دسترس‌پذیری سیستم تأثیر بگذارد.

 

نسخه‌های تحت تأثیر

تمام نسخه‌های قبل از 2.32.3 و شامل این نسخه تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه به آخرین نسخه‌ی پایدار (بالاتر از 2.32.3).
  • انجام بررسی‌های امنیتی منظم بر روی فایل‌های آپلودشده در سایت برای شناسایی و حذف هرگونه فایل مشکوک.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-13448

[2]https://www.cve.org/CVERecord?id=CVE-2024-13448

کشف آسیب‌پذیری در IBM

تاریخ ایجاد

آسیب‌پذیری با شناسه‌ی CVE-2024-39750 و شدت 8.8 در نرم‌افزار IBM Analytics Content Hub کشف شده است.

این آسیب‌پذیری به نوعی از خطاهای برنامه‌نویسی به نام سرریز بافر (Buffer Overflow) مربوط می‌شود. این پدیده زمانی اتفاق می‌افتد که حجم داده‌های ورودی به یک بافر (ناحیه‌ای از حافظه با ظرفیت محدود) از ظرفیت آن بیشتر شود. مهاجم می‌تواند با ارسال یک ورودی خاص و طولانی به نرم‌افزار، باعث سرریز بافر شده و کنترل بخشی از حافظه سرور را به دست بگیرد. با کنترل این قسمت از حافظه، مهاجم می‌تواند کد دلخواه خود را اجرا کند و به سیستم نفوذ کند.

این آسیب‌پذیری با CWE-119 (فساد حافظه) مرتبط است. CWE-119 به مشکلاتی اشاره دارد که هنگام خواندن یا نوشتن خارج از محدوده‌های در نظر گرفته‌شده برای بافرهای حافظه رخ می‌دهد. این نوع آسیب‌پذیری می‌تواند منجر به رفتارهای غیرقابل پیش‌بینی برنامه، از جمله فساد داده‌ها، خرابی برنامه یا اجرای کد دلخواه شود.

بر اساس بردار حمله‌ی این آسیب‌پذیری:
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
بهره‌برداری از این آسیب‌پذیری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد (AC:L). مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین دارد و به تعامل با کاربر نیازی نیست (PR:L / UI:N). بهره‌برداری از این آسیب‌پذیری بر سایر منابع امنیتی تأثیری نمی‌گذارد (S:U). با سوءاستفاده از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند: محرمانگی (C:H)، یکپارچگی (I:H)، و دسترس‌پذیری (A:H).

 

محصولات آسیب‌پذیر

این آسیب‌پذیری نسخه‌ی 2.0 از این نرم‌افزار را تحت تأثیر قرار داده است.

 

توصیه‌ی امنیتی

کاربران IBM Analytics Content Hub 2.0 باید هر چه سریع‌تر به آخرین نسخه ارائه‌شده توسط IBM به‌روزرسانی کنند تا از این آسیب‌پذیری در امان بمانند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-39750

[2]https://www.ibm.com/support/pages/node/7172787

کشف آسیب‌پذیری در Microsoft Office

تاریخ ایجاد

آسیب‌پذیری با شناسه‌ی CVE-2025-21365 و شدت 7.8 در Microsoft Office شناسایی شده است. این نقص به عنوان یک آسیب‌پذیری اجرای کد از راه دور (RCE) طبقه‌بندی شده است و می‌تواند به مهاجمان اجازه دهد تا کد مخرب خود را اجرا کرده، اطلاعات حساس را سرقت کنند یا کنترل سیستم قربانی را در دست بگیرند.

نوع آسیب‌پذیری:

این آسیب‌پذیری به دلیل استفاده از مسیر جستجوی غیرقابل اعتماد (CWE-426) رخ می‌دهد:

  • CWE-426: زمانی رخ می‌دهد که برنامه از مسیرهای جستجوی غیرقابل اعتماد برای پیدا کردن و اجرای فایل‌ها استفاده کند. مهاجم می‌تواند فایل‌های مخرب را در این مسیرها قرار داده و کد مخرب را اجرا کند.

بردار حمله (CVSS):

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

  • AV:L: بهره‌برداری نیازمند دسترسی محلی است (برای مثال از طریق SSH، RDP، یا مهندسی اجتماعی).
  • AC:L: حمله به راحتی قابل اجرا است و به شرایط پیچیده‌ای نیاز ندارد.
  • PR:N: بهره‌برداری از این نقص نیازی به سطح دسترسی اولیه ندارد.
  • UI:R: تعامل با کاربر برای شروع حمله ضروری است (مانند کلیک روی فایل مخرب).
  • S:U: تأثیر حمله محدود به سیستم هدف است.
  • C:H/I:H/A:H: هر سه ضلع امنیتی (محرمانگی، یکپارچگی و دسترس‌پذیری) به شدت تحت تأثیر قرار می‌گیرند.

 

محصولات آسیب‌پذیر

این آسیب‌پذیری تمامی نسخه‌های قبل از 1.0.0 از Microsoft Office را تحت تأثیر قرار داده است.

 

توصیه‌های امنیتی

توصیه می‌شود کاربران Microsoft Office سیستم‌های خود را به‌روزرسانی کرده و منتظر اطلاعیه‌های امنیتی بیشتر از سوی مایکروسافت باشند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-21365

[2]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21365

[3]https://www.cve.org/CVERecord?id=CVE-2025-21365

کشف آسیب‌پذیری در Microsoft Visual Studio

تاریخ ایجاد

آسیب‌پذیری با شناسه‌ی CVE-2025-21178 و شدت 8.8 در Visual Studio، محیط توسعه یکپارچه محبوب از شرکت مایکروسافت، شناسایی شده است. این آسیب‌پذیری به عنوان یک نقص اجرای کد از راه دور (RCE) طبقه‌بندی شده و می‌تواند به مهاجمان اجازه دهد سیستم را مختل کرده، اطلاعات حساس را سرقت کرده یا کنترل کامل سیستم را به دست بگیرند.

نوع آسیب‌پذیری:

  • CWE-122 (سرریز بافر مبتنی بر هیپ): زمانی رخ می‌دهد که داده‌ها فراتر از محدوده بافر تخصیص‌یافته در حافظه هیپ نوشته شوند. این نقص می‌تواند منجر به خرابی داده‌ها یا اجرای کد دلخواه شود.
  • CWE-125 (خواندن خارج از محدوده): زمانی که برنامه داده‌هایی را خارج از محدوده بافر بخواند، اطلاعات حساس افشا شده یا برنامه رفتار غیرقابل پیش‌بینی خواهد داشت.

بردار حمله (CVSS):

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

  • AV:N: آسیب‌پذیری از طریق شبکه خارجی و از راه دور قابل بهره‌برداری است.
  • AC:L: حمله پیچیدگی پایینی دارد و به شرایط خاصی وابسته نیست.
  • PR:N: مهاجم نیازی به سطح دسترسی اولیه ندارد.
  • UI:R: تعامل با کاربر برای بهره‌برداری ضروری است.
  • S:U: تأثیر این حمله محدود به همان سامانه است.
  • C:H/I:H/A:H: هر سه ضلع امنیتی (محرمانگی، یکپارچگی و دسترس‌پذیری) به شدت تحت تأثیر قرار می‌گیرند.

 

محصولات آسیب‌پذیر

این آسیب‌پذیری نسخه‌های 15.9.0 تا 15.9.69 از Visual Studio را تحت تأثیر قرار می‌دهد.

 

توصیه‌های امنیتی

توصیه می‌شود که کاربران Visual Studio فوراً این به‌روزرسانی را اعمال کنند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-21178

[2]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21178

[3]https://www.cvedetails.com/cve/CVE-2025-21178

آسیب‌پذیری در Rasa

تاریخ ایجاد

Rasa یک چارچوب متن‌باز یادگیری ماشین برای طراحی و پیاده‌سازی چت‌بات‌های هوشمند است. اخیراً آسیب‌پذیری با شناسه CVE-2024-49375 و شدت 9 در Rasa شناسایی شده است. این آسیب‌پذیری به مهاجمان اجازه می‌دهد از راه دور کد دلخواه خود را در یک نمونه Rasa اجرا کنند.

 

جزئیات آسیب‌پذیری

این آسیب‌پذیری زمانی رخ می‌دهد که یک مهاجم بتواند یک مدل مخرب را به‌صورت از راه دور در نمونه Rasa بارگذاری کند. این نقص به دلیل عدم کنترل مناسب روی ورودی‌های مدل رخ می‌دهد و می‌تواند به اجرای کد از راه دور و در نتیجه دسترسی غیرمجاز به سیستم منجر شود.

شرایط بهره‌برداری از آسیب‌پذیری:

  • فعال بودن API HTTP: نمونه Rasa با گزینه‌ی --enable-api اجرا شده باشد. این گزینه به‌صورت پیش‌فرض غیرفعال است.
  • دسترسی احراز هویت‌شده: مهاجم باید یک توکن معتبر یا JWT برای تعامل با API Rasa داشته باشد.

بردار CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H نشان می‌دهد که آسیب‌پذیری از طریق شبکه قابل بهره‌برداری است و برای استفاده از آن نیاز به شرایط ویژه‌ای دارد که پیچیدگی آن را افزایش می‌دهد. با این حال، مهاجم برای بهره‌برداری نیازی به دسترسی اولیه ندارد. این آسیب‌پذیری می‌تواند منجر به افشای اطلاعات حساس، اختلال در سامانه یا حتی از کار افتادن آن شود.

 

نسخه‌های تحت تأثیر

تمام نسخه‌های Rasa قبل از نسخه‌ی 3.6.21 تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی Rasa به نسخه 3.6.21 یا نسخه‌های بالاتر.
  • تنظیم احراز هویت API با مکانیزم مناسب توکن یا JWT.
  • توجه به توصیه‌های امنیتی موجود در مستندات رسمی Rasa در https://rasa.com.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-49375

[2]https://www.cve.org/CVERecord?id=CVE-2024-49375

[3]https://rasa.com

آسیب‌پذیری CSRF در TYPO3

تاریخ ایجاد

نرم‌افزار TYPO3 یک سیستم مدیریت محتوای متن‌باز است. اخیراً روی این نرم‌افزار آسیب‌پذیری با شناسه CVE-2024-55924 و شدت 8 شناسایی شده است. این نقص در رابط کاربری مدیریت رخ داده است و در دسته‌بندی حملات CSRF قرار می‌گیرد. بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به تغییرات غیرمجاز در داده‌ها از طریق تعامل قربانی با یک URL مخرب شود.

 

جزئیات آسیب‌پذیری

این آسیب‌پذیری به دلیل نقص در اعتبارسنجی درخواست‌های HTTP ایجاد شده است. کامپوننت‌های وابسته به اشتباه درخواست‌های تغییر وضعیت را از طریق HTTP GET نیز قبول می‌نمایند. این نقص به مهاجمان اجازه می‌دهد با ارسال لینک‌های مخرب، کاربرانی که دارای جلسات فعال در سیستم هستند را هدف قرار دهند.

شرایط بهره‌برداری:

  • کاربر باید دارای یک جلسه فعال در رابط کاربری بخش مدیریت TYPO3 باشد.
  • کاربر باید با یک URL مخرب تعامل داشته باشد. این تعامل می‌تواند شامل بازدید از یک وب‌سایت آلوده یا کلیک روی لینکی که از طریق ایمیل مخرب ارسال شده است باشد.

شرایطی که احتمال وقوع این آسیب‌پذیری را تشدید می‌کند:

  • غیرفعال بودن تنظیم security.backend.enforceReferrer
  • تنظیم BE/cookieSameSite به حالت lax یا none

بردار CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H نشان می‌دهد که حمله از راه دور با پیچیدگی کم و نیازمند تعامل با کاربر است. بهره‌برداری از این آسیب‌پذیری محرمانگی، یکپارچگی و دسترسی‌پذیری داده‌ها را به‌شدت تحت تأثیر قرار می‌دهد.

 

نسخه‌های تحت تأثیر

تمامی نسخه‌های TYPO3 قبل از نسخه 11.5.42 ELTS تحت تأثیر این آسیب‌پذیری هستند.

 

توصیه‌های امنیتی

  • به‌روزرسانی TYPO3 به نسخه 11.5.42 ELTS یا نسخه‌های جدیدتر.
  • پیکربندی صحیح تنظیمات امنیتی زیر:
    • فعال بودن ویژگی security.backend.enforceReferrer
    • تنظیم BE/cookieSameSite به حالتی غیر از lax یا none
  • آموزش کاربران در مورد خطرات کلیک بر روی لینک‌های ناشناس و بازدید از وب‌سایت‌های غیرمعتبر.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-55924

[2]https://www.cve.org/CVERecord?id=CVE-2024-55924

[3]https://github.com/typo3

آسیب‌پذیری در Coolify

تاریخ ایجاد

Coolify یک ابزار متن‌باز است که کاربران می‌توانند آن را روی سرور شخصی خود راه‌اندازی کرده و بدون نیاز به وابستگی به سرویس‌های ابری خارجی برای مدیریت سرورها، برنامه‌ها و پایگاه‌های داده از آن استفاده کنند. اخیراً سه آسیب‌پذیری بحرانی با شناسه‌های CVE-2025-22611،CVE-2025-22612 و CVE-2025-22609 و شدت 10 در این ابزار شناسایی شده است. این آسیب‌پذیری‌ها به دلیل نقص در احراز هویت و مجوزهای دسترسی موجود در این ابزار است که به مهاجم اجازه می‌دهند از ویژگی‌های مختلف نرم‌افزار به‌صورت غیرمجاز بهره‌برداری کنند.

 

جزئیات آسیب‌پذیری

CVE-2025-22609:

  • عدم احراز هویت مناسب باعث می‌شود تا هر کاربر تأییدشده بتواند هر کلید خصوصی موجود در یک نمونه Coolify را به سرور خود متصل نماید. اگر پیکربندی مهاجم شامل آدرس IP، پورت (معمولاً 22) و کاربر (root) با پیکربندی سرور قربانی مطابقت داشته باشد، مهاجم می‌تواند به سیستم قربانی دسترسی گرفته و دستورات دلخواه را اجرا کند.

CVE-2025-22611:

 

  • این آسیب‌پذیری باعث می‌شود که هر کاربر تأییدشده بتواند مجوزهای خود یا سایر اعضای تیم را به سطح دسترسی مدیر ارتقا دهد. مهاجم همچنین می‌تواند هر عضو دیگری را از تیم خارج کرده و از طریق رابط وب Coolify، بدون نیاز به دسترسی مستقیم به سرور قربانی، دستورات سیستم‌عامل برای مدیریت سیستم، پیکربندی شبکه و مدیریت فایل‌ها را اجرا کند.

CVE-2025-22612:

  • این آسیب‌پذیری به کاربران تأییدشده این امکان را می‌دهد که کلیدهای خصوصی موجود در یک نمونه Coolify را به‌صورت متن ساده مشاهده کنند. اگر پیکربندی سرور قربانی با سرور مهاجم مطابقت داشته باشد، به افرادی با دسترسی محدود اجازه می‌دهد دستورات مخرب را روی سرورهای راه دور اجرا کرده، داده‌ها را تغییر دهند یا به اطلاعات حساس دسترسی پیدا کنند.

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H نشان‌دهنده‌ی آسیب‌پذیری بسیار جدی است که مهاجم می‌تواند از راه دور، بدون دسترسی اولیه و بدون تعامل با کاربر بهره‌برداری کند. تأثیر این آسیب‌پذیری بسیار گسترده است و می‌تواند منجر به افشای اطلاعات حساس و دسترسی کامل به سیستم گردد.

 

نسخه‌های تحت تأثیر

  • نسخه‌های قبل از beta.361-4.0.0 تحت تأثیر آسیب‌پذیری CVE-2025-22609 قرار دارند.
  • نسخه‌های قبل از beta.361-4.0.0 تحت تأثیر آسیب‌پذیری CVE-2025-22611 قرار دارند.
  • نسخه‌های قبل از beta.374-4.0.0 تحت تأثیر آسیب‌پذیری CVE-2025-22612 قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی به نسخه‌ی امن beta.374-4.0.0.
  • اعمال احراز هویت دو عاملی (2FA) برای دسترسی به سیستم.
  • رمزگذاری و محدودسازی دسترسی به کلیدهای خصوصی.

 

منابع خبر:

[1]https://www.cvedetails.com/cve/CVE-2025-22612

[2]https://www.cve.org/CVERecord?id=CVE-2025-22612

[3]https://www.cvedetails.com/cve/CVE-2025-22609

[4]https://www.cve.org/CVERecord?id=CVE-2025-22609

[5]https://www.cvedetails.com/cve/CVE-2025-22611

[6]https://www.cve.org/CVERecord?id=CVE-2025-22611

[7]https://coolify.io/docs

کشف آسیب‌پذیری در Roi Calculator

تاریخ ایجاد

یک آسیب‌پذیری با شناسهCVE-2025-24756 و شدت 7.1 در افزونه Roi Calculator  برای وردپرس کشف شده است. این نقص امنیتی به دلیل وجود آسیب‌پذیری Cross-Site Request Forgery (CSRF)، امکان اجرای حملاتStored Cross-Site Scripting (XSS) را فراهم می‌کند. مهاجم می‌تواند با فریب کاربر با کلیک بر روی لینک یا بازدید از صفحه‌ای خاص، اسکریپت‌های مخرب را در سیستم کاربر اجرا کند.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L بهره‌برداری از آن از راه دور و با پیچیدگی کم قابل تکرار است (AV:N/AC:L)، این حمله بدون نیاز به سطح دسترسی و با تایید کاربر انجام می‌شود (PR:N/UI:R)، با بهره‌برداری ازاین آسیب‌پذیری، سه ضلع امنیت به میزان کمی تحت تأثیر قرار می‌گیرند (C:L/I:L/A:L).
 

محصولات تحت تأثیر

این آسیب‌پذیری نسخه‌های 1.0 و قبل تر افزونه Roi Calculator را تحت تاثیر قرارداده است.
 

توصیه امنیتی

به کاربران توصیه می‌شود در اسرع وقت افزونه Roi Calculator را به نسخه 1.1 ارتقاء دهند.


منابع خبر:

 


[1]https://nvd.nist.gov/vuln/detail/CVE-2025-24756
[2]https://patchstack.com/database/wordpress/plugin/roi-calculator/vulnerability/wordpress-roi-calcula…

کشف آسیب‌پذیری در Rise Group

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسهCVE-2025-0707 و شدت 8.5 در نرم‌افزارRise Mode Temp CPU نسخه 2.1 شناسایی شده است. این نقص امنیتی به دلیل وجود مسیر جستجوی غیرقابل‌اعتماد (Untrusted Search Path) در تابعStartup  ایجاد شده است و به مهاجمان محلی اجازه می‌دهد کنترل سیستم را به دست گیرند. این نقص امنیتی امکان اجرای کد دلخواه (ACX) را فراهم می‌کند و مهاجم می‌تواند با استفاده از کتابخانه‌های مخرب، سیستم را آلوده کرده و به دسترسی کامل برسد.
بر اساس بردار حمله این آسیب‌پذیری CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N این آسیب‌پذیری تنها از طریق دسترسی فیزیکی یا محلی به سیستم و با پیچیدگی کم قابل بهره‌برداری است (AV:L/AC:L)، مهاجم بدون نیاز به ابزار های پیشرفته و با سطح دسترسی اولیه می‌تواند حمله را انجام می‌شود (AT:N/PR:L)، نیاز به تعامل با کاربر نیست (UI:N)، این آسیب‌پذیری تأثیر بالایی بر سه ضلع امنیت دارد (VC:H/VI:H/VA:H)، بهره‌برداری از این نقص ‌امنیتی هیچ تأثیری بر منابع امنیتی مانند محرمانگی، صحت یا دسترس‌پذیری منابع دیگر ندارد (SC:N/SI:N/SA).
 

محصولات تحت تأثیر


این نقص امنیتی نرم‌افزارRise Mode Temp CPU  نسخه 2.1 را تحت تأثیر قرار می‌دهد. نسخه‌های دیگر ممکن است نیاز به بررسی دقیق‌تر داشته باشند.


توصیه امنیتی


به کاربران توصیه می‌شود از استفاده از این نسخه خودداری کرده و به دنبال جایگزین‌ یا در صورت امکان به نسخه های بالاتر به روزرسانی کنید.
• محدود کردن دسترسی فیزیکی و محلی به سیستم برای کاهش خطر بهره‌برداری.
• نظارت مداوم بر فعالیت‌های سیستم برای شناسایی هرگونه رفتار غیرعادی.

 

منابع خبر:

 


[1]https://nvd.nist.gov/vuln/detail/CVE-2025-0707
[2 https://www.securityfocus.com/bid/73222