کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی Work The Flow File Upload در وردپرس امکان آپلود فایل توسط کاربران را فراهم می‌کند و همچنین قابلیت تعریف فرآیند کاری را دارد که می‌تواند شامل مراحلی مانند بارگذاری فایل، نمایش گالری تصاویر، آرشیو کردن و مرتب‌سازی فایل‌ها باشد.
افزونه Work The Flow File Upload در وردپرس به دلیل نبود اعتبارسنجی نوع فایل در فایل‌های سرور و تست jQuery-File-Upload-9.5.0، در نسخه‌های قبل از 2.5.2 در برابر آپلود فایل دلخواه آسیب‌پذیر است.

این آسیب‌پذیری به مهاجمان غیرمجاز این امکان را می‌دهد که فایل‌هایی با هر نوعی را در سرور سایت آسیب‌دیده آپلود کنند که می‌تواند منجر به اجرای کد از راه دور شود.

curl -k -X POST -F "action=upload" -F "files=@./backdoor.php" http://VICTIM/wp-content/plugins/work-the-flow-file-upload/public/assets/jQuery-File-Upload-9.5.0/s…

دستور فوق جهت آپلود فایل backdoor.php به آدرس مشخصی در سایت قربانی استفاده می‌شود. پس از آپلود موفق، فایل backdoor در آدرس زیر قابل دسترسی خواهد بود:

http://VICTIM/wp-content/plugins/work-the-flow-file-upload/public/assets/jQuery-File-Upload-9.5.0/s…

 

محصولات آسیب‌پذیر

  • نسخه‌های قبل از 2.5.2

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود برای رفع آسیب‌پذیری، این افزونه را به نسخه‌ی 2.5.3 به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2015-10138

[2]https://wpscan.com/vulnerability/a49a81a9-3d4b-4c8d-b719-fc513aceecc6

کشف آسیب‌پذیری در Microsoft Purview

تاریخ ایجاد

آسیب‌پذیری CVE-2025-53762 یک ضعف امنیتی با شدت بالا (8.7 از 10) از نوع افزایش سطح دسترسی (Privilege Escalation) است که در سرویس Microsoft Purview مشاهده شده است. این نقص ناشی از وجود یک لیست مجاز ورودی‌ها با بررسی ناکافی (Permissive List of Allowed Inputs) است که مهاجم می‌تواند با دسترسی معتبر، سطح دسترسی خود را در Microsoft Purview ارتقا داده و به اطلاعات حساس و سیاست‌های امنیتی دسترسی پیدا کند.

در این حمله، مهاجم با داشتن دسترسی سطح بالا (PR:H) و بدون نیاز به تعامل کاربر (UI:N)، می‌تواند از طریق شبکه (AV:N) و با پیچیدگی پایین (AC:L)، ورودی‌هایی را ارسال کند که توسط سیستم به‌اشتباه معتبر تلقی شده و منجر به تغییر در دامنه دسترسی می‌شود.

این نقص می‌تواند منجر به افشای اطلاعات حساس (C:H) و تغییر غیرمجاز داده‌ها (I:H) شود، اما تأثیری بر در دسترس بودن سیستم ندارد (A:N).

 

محصولات آسیب‌پذیر

  • Microsoft Purview، سرویس مدیریت داده‌ها و انطباق سازمانی مایکروسافت که در محیط‌های ابری استفاده می‌شود.

 

توصیه‌های امنیتی

  • نصب فوری وصله‌ی امنیتی منتشرشده توسط Microsoft
  • بازبینی و محدودسازی لیست‌های مجاز ورودی
  • اعمال اصل حداقل دسترسی
  • نظارت بر لاگ‌های امنیتی برای تشخیص رفتارهای مشکوک
  • استفاده از فیلترهای چندلایه برای جلوگیری از عبور ورودی‌ها

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-53762

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

سه آسیب‌پذیری بحرانی با شدت 9.8 از 10، شامل CVE-2012-10019 ،CVE-2015-10135 و CVE-2016-15043، در افزونه‌های WP Mobile Detector ،WPshop 2 و Front End Editor، امنیت وردپرس را به‌طور جدی تهدید می‌کنند.

آسیب‌پذیری CVE-2012-10019، ناشی از ضعف در مدیریت ورودی‌ها طبق استاندارد CWE-20 است و به مهاجمان اجازه می‌دهد تا از طریق ارسال داده‌های مخرب، کدهای ناامن را اجرا کرده و کنترل سایت را به دست گیرند.

آسیب‌پذیری CVE-2015-10135 با نقص در کنترل دسترسی همراه است که به مهاجمان امکان دسترسی غیرمجاز یا ارتقای سطح دسترسی را می‌دهد.

آسیب‌پذیری CVE-2016-15043 نیز مربوط به اعتبارسنجی ناکافی داده‌هاست که می‌تواند منجر به حملات تزریق، دستکاری اطلاعات حساس و کنترل کامل سایت شود.

در صورت بی‌توجهی، این آسیب‌پذیری‌ها راه را برای سوءاستفاده‌های گسترده، سرقت اطلاعات و تغییر محتوای سایت توسط مهاجمان باز می‌کنند.

بردار حمله برای هر سه آسیب‌پذیری یکسان است: حمله از راه دور (AV:N)، با پیچیدگی پایین (AC:L)، بدون نیاز به هیچ سطح دسترسی خاص (PR:N) و بدون نیاز به تعامل کاربر (UI:N). دامنه حمله گسترده است، زیرا ممکن است سایر بخش‌های سایت وردپرس را نیز تحت تأثیر قرار دهد (S:U). تأثیر این آسیب‌پذیری‌ها بر محرمانگی، تمامیت و در دسترس بودن سایت‌های وردپرس بسیار بالا است (C:H / I:H / A:H).

 

محصولات آسیب‌پذیر

  • آسیب‌پذیری CVE-2012-10019

تمام نسخه‌های قبل از 2.3 در افزونه‌ی Front End Editor برای وردپرس.

  • آسیب‌پذیری CVE-2015-10135

تمام نسخه‌های قبل از 1.3.9.6 در افزونه‌ی WPshop 2 – E-Commerce برای وردپرس.

  • آسیب‌پذیری CVE-2016-15043

آسیب‌پذیری در افزونه‌ی WP Mobile Detector برای وردپرس تا نسخه‌ی 3.5 و شامل نسخه‌ی 3.5.

 

توصیه‌های امنیتی

  • به‌روزرسانی مداوم وردپرس و افزونه‌ها
  • محدودسازی فرمت‌های قابل بارگذاری
  • فعال‌سازی احراز هویت برای بارگذاری
  • اعتبارسنجی دقیق سمت سرور (MIME و محتوا)
  • استفاده از فایروال WAF و افزونه‌های امنیتی
  • اسکن فایل‌ها قبل از ذخیره‌سازی
  • تنظیم مجوزهای مناسب و محدودسازی دسترسی دایرکتوری‌ها
  • جلوگیری از اجرای فایل‌ها در پوشه بارگذاری
  • پایش منظم لاگ‌های سرور و تشخیص رفتار مشکوک
  • تهیه پشتیبان دوره‌ای و امن

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2012-10019

[2]https://nvd.nist.gov/vuln/detail/CVE-2015-10135

[3]https://nvd.nist.gov/vuln/detail/CVE-2016-15043

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری‌های CVE-2025-7696 و CVE-2025-7697 با شدت 9.8 مربوط به افزونه‌های وردپرس یکپارچه‌سازی فرم‌ها با سرویس‌های خارجی مانند Pipedrive و Google Sheets هستند که در نسخه‌های قدیمی این افزونه‌ها (≤1.2.3 و ≤1.1.1) وجود دارند. در این آسیب‌پذیری‌ها، داده‌های ورودی بدون اعتبارسنجی توسط تابع ناایمن ()unserialize پردازش می‌شوند که منجر به تزریق اشیاء PHP (PHP Object Injection) می‌شود. این وضعیت مهاجم را قادر می‌سازد با ارسال داده‌های خاص، اشیای مخرب را به سیستم تزریق کرده و از طریق زنجیره‌ای از متدهای جادویی در کلاس‌های دیگر افزونه‌ها، حملاتی مانند اجرای کد از راه دور (RCE)، حذف فایل‌های حساس مانند wp-config.php و در نهایت تخریب کامل وب‌سایت را انجام دهد.
بهره‌برداری از این آسیب‌پذیری‌ها نیاز به احراز هویت ندارد و پیچیدگی آن پایین است؛ بنابراین تهدیدی جدی برای امنیت وب‌سایت‌های وردپرسی محسوب می‌شود.

 

محصولات تحت‌تأثیر

  • افزونه‌ی وردپرس Integration for Pipedrive and Contact Form 7, WPForms, Elementor, Ninja Forms

    • نسخه‌های 1.2.3 و پایین‌تر (Affected versions ≤ 1.2.3) — مرتبط با CVE-2025-7696

    • نسخه‌های 1.1.1 و پایین‌تر (Affected versions ≤ 1.1.1) — مرتبط با CVE-2025-7697

 

توصیه‌های امنیتی

  • برای مقابله با آسیب‌پذیری‌های CVE-2025-7696 و CVE-2025-7697، موارد زیر توصیه می‌شود:
  • افزونه‌های آسیب‌پذیر را سریعاً به نسخه‌های جدیدتر به‌روزرسانی کنید یا در صورت نیاز، موقتاً غیرفعال نمایید.
  • استفاده‌ی ناامن از تابع ()unserialize باید اصلاح شده و کدها ایمن‌سازی شوند.
  • نظارت مداوم بر لاگ‌ها و رفتارهای مشکوک ضروری است.
  • بهره‌گیری از فایروال وب (WAF) می‌تواند حملات تزریق را کاهش دهد.
  • پشتیبان‌گیری منظم و محدودسازی دسترسی‌ها را فراموش نکنید تا سایت در برابر حملات مقاوم باشد.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-7696

[2]https://nvd.nist.gov/vuln/detail/CVE-2024-7697

کشف آسیب‌پذیری دورزدن احراز هویت در CrushFTP via باگ اعتبارسنجی AS2

تاریخ ایجاد

به‌تازگی یک آسیب‌پذیری به شماره‌ی CVE-2025-54309 و با شدت یک ضعف امنیتی بحرانی در مکانیزم اعتبارسنجی AS2 در نرم‌افزار انتقال فایل CrushFTP شناسایی شده است که در صورتی که قابلیت DMZ Proxy فعال نباشد، باعث بای‌پس احراز هویت و دسترسی غیرمجاز از راه دور به پنل ادمین می‌شود.
در این حالت، مهاجم از طریق ارسال درخواست HTTPS خاص به سرور CrushFTP می‌تواند بدون ارائه اعتبارنامه معتبر، به واسط مدیریت ادمین دسترسی پیدا کند. این نقص به علت پیاده‌سازی نادرست بررسی امضای پیام‌های AS2 رخ می‌دهد.

 

محصولات تحت‌تأثیر

  • CrushFTP نسخه‌ی 10 (قبل از 10.8.5)
  • CrushFTP نسخه‌ی 11 (قبل از 11.3.4_23)

این آسیب‌پذیری فقط در حالتی رخ می‌دهد که ویژگی DMZ Proxy فعال نباشد.

 

توصیه‌های امنیتی

  • فوراً نرم‌افزار CrushFTP را به نسخه‌های ایمن‌شده (حداقل 10.8.5 یا 11.3.4_23) به‌روزرسانی کنید.
  • دسترسی به رابط مدیریت را فقط از شبکه‌های قابل‌اعتماد محدود کنید.
  • گزارش‌ها و لاگ‌های سرور را برای شناسایی فعالیت‌های مشکوک بررسی کنید.
  • اگر از DMZ استفاده نمی‌کنید، ارتباط مستقیم خارجی را با سرور اصلی قطع کنید.
  • رمزهای عبور و کلیدهای حساس را پس از وقوع حمله احتمالی تغییر دهید.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-54309

کشف آسیب‌پذیری در کتابخانه‌ی wolfSSL

تاریخ ایجاد

کتابخانه‌‌ی رمزنگاری wolfSSL که پیش‌تر با نام CyaSSL شناخته می‌شد، یک کتابخانه‌ سبک SSL/TLS است که به زبان ANSI C نوشته شده و برای محیط‌های تعبیه‌شده، سیستم‌عامل‌های بلادرنگ و محیط‌های دارای منابع محدود طراحی شده است. این کتابخانه به دلیل پشتیبانی عالی از پلتفرم‌های مختلف، در محیط‌های استاندارد نیز به‌طور گسترده مورد استفاده قرار می‌گیرد.
wolfSSL از استانداردهای صنعتی تا نسخه‌های فعلی TLS 1.3 و DTLS 1.3 پشتیبانی می‌کند و رمزنگارهای پیشرفته‌ای مانند ChaCha20 ،Curve25519 ،Blake2b و گروه‌های TLS 1.3 پساکوانتومی را ارائه می‌دهد.

یک آسیب‌پذیری در فرایند اعتبارسنجی گواهی در کتابخانه‌ wolfSSL زمانی رخ می‌دهد که این کتابخانه با گزینه‌های WOLFSSL_SYS_CA_CERTS و WOLFSSL_APPLE_NATIVE_CERT_VALIDATION کامپایل شده باشد.
در این حالت، روال اعتبارسنجی سیستم‌عامل اپل، خطاهای ایجادشده در فرایند تأیید گواهی مانند عدم تطابق نام دامنه و سایر خطاهای زنجیره گواهی را نادیده می‌گیرد.
در نتیجه، هر گواهی که توسط یک مرجع معتبر (CA) صادر شده باشد و در Trust Store سیستم وجود داشته باشد، بدون توجه به خطاهای امنیتی دیگر، معتبر شناخته می‌شود و اتصال TLS به‌طور نادرست برقرار می‌ماند. این نقص می‌تواند منجر به پذیرش گواهی‌های جعلی و ایجاد خطرات جدی امنیتی شود.

 

محصولات آسیب‌پذیر

  • نسخه‌های 5.7.6 تا 5.8.2

 

توصیه‌های امنیتی

به کاربران توصیه می‌شود برای رفع آسیب‌پذیری، این کتابخانه را به آخرین نسخه به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-7395

[2]https://github.com/wolfssl/wolfssl

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2025-7444 یک ضعف امنیتی بحرانی با شدت 9.8 از نوع دور زدن احراز هویت (Authentication Bypass) است که در افزونه‌ی LoginPress Pro برای وردپرس وجود دارد. این نقص به مهاجمان اجازه می‌دهد بدون نیاز به نام کاربری یا گذرواژه، وارد حساب کاربری مدیر سایت شوند؛ در این حمله، مهاجم از مکانیزم احراز هویت اجتماعی (Social Login) سوءاستفاده می‌کند. چنانچه سایت از ارائه‌دهندگان OAuth پشتیبانی کند، مهاجم می‌تواند یک توکن معتبر دریافت کرده و با دانستن ایمیل مدیر سایت، درخواستی ساختگی به افزونه ارسال کند. در صورتی که مدیر سایت قبلاً حساب خود را به آن ارائه‌دهنده متصل نکرده باشد، افزونه LoginPress به‌اشتباه مهاجم را به عنوان آن کاربر وارد حساب کاربری خواهد کرد. این نقص ناشی از عدم بررسی دقیق وضعیت اتصال کاربر در فرآیند احراز هویت اجتماعی است و حمله موفقیت‌آمیز باعث دسترسی مهاجم به اطلاعات حساس مدیر، تغییر تنظیمات و محتوای سایت، و اختلال یا قطع دسترسی کاربران می‌شود. این حمله به‌صورت از راه دور (AV:N)، با پیچیدگی پایین (AC:L)، بدون نیاز به احراز هویت اولیه (PR:N) و بدون تعامل کاربر (UI:N) انجام‌پذیر است. این آسیب‌پذیری باعث می‌شود مهاجم بتواند به داده‌های حساس مدیر سایت دسترسی پیدا کند، تنظیمات را تغییر دهد یا افزونه‌های مخرب نصب کند و حتی منجر به اختلال در سرویس یا حذف کاربران شود (C:H / I:H / A:H).

 

محصولات آسیب‌پذیر

  • افزونه‌ی LoginPress Pro برای وردپرس در تمامی نسخه‌ها تا 5.1.1 و شامل نسخه‌ی 5.0.1
  • سایت‌هایی که از قابلیت ورود از طریق احراز هویت اجتماعی (Social Login) بهره می‌برند.
  • سیستم‌هایی که کاربرانشان حساب خود را به ارائه‌دهنده OAuth متصل نکرده‌اند.
  • وب‌سایت‌هایی که بررسی دقیق ارتباط کاربران با ارائه‌دهنده OAuth را در فرآیند ورود لحاظ نکرده‌اند.
  • سایت‌های وردپرسی که مکانیزم‌های کنترلی برای بررسی توکن احراز هویت را پیاده‌سازی نکرده‌اند.

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری به نسخه‌ی 5.0.2 یا بالاتر که این نقص را برطرف کرده است.
  • غیرفعال‌سازی Social Login در صورت عدم نیاز.
  • بررسی لاگ‌های ورود برای شناسایی فعالیت‌های مشکوک.
  • استفاده از افزونه‌های امنیتی برای نظارت بر فعالیت‌ها.
  • الزام اتصال قبلی کاربران به ارائه‌دهنده OAuth قبل از فعال‌سازی ورود اجتماعی (Social Login).

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-7444

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2025-3740 یک آسیب‌پذیری با شدت بالا (امتیاز 8.8 از 10) در افزونه‌ی School Management System for WordPress است. این نقص امنیتی از نوع Local File Inclusion (LFI) بوده و از طریق پارامتر page در درخواست‌ها قابل بهره‌برداری است. مهاجم احراز هویت‌شده با نقش Subscriber یا بالاتر می‌تواند فایل‌های دلخواه را در سرور وارد کرده و اجرا کند. این حمله از راه دور و از طریق شبکه قابل انجام است (AV:N). پیچیدگی حمله پایین است (AC:L). نیاز به سطح دسترسی اولیه دارد (PR:L). نیازی به تعامل کاربر نیست (UI:N). تأثیر بر محرمانگی، تمامیت و دسترس‌پذیری سیستم بسیار بالا است (C:H/I:H/A:H). دامنه آسیب محدود به همان مؤلفه است (S:U). در برخی موارد، مهاجم می‌تواند با زنجیره‌سازی این آسیب‌پذیری، فایل‌های نمایشی داشبورد را وارد کرده و حتی رمز عبور حساب‌های Super Administrator را در محیط‌های چندسایتی تغییر دهد. در صورت موفقیت‌آمیز بودن حمله، مهاجم می‌تواند فایل‌های مخرب را در سایت وارد کرده و با اجرای کد دلخواه، کنترل کامل مدیریت وردپرس را در دست بگیرد.

 

محصولات آسیب‌پذیر

  • همه‌ی نسخه‌های افزونه تا 93.1.0 و شامل 93.1.0

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه به نسخه‌ی 1.93.1 یا بالاتر که شامل وصله امنیتی مربوطه است.
  • بررسی نقش‌های کاربری و حذف دسترسی‌های غیرضروری، به‌ویژه برای کاربران با نقش Subscriber.
  • استفاده از افزونه‌های امنیتی مانند Wordfence برای پایش فعالیت‌های مشکوک.
  • فعال‌سازی احراز هویت دومرحله‌ای برای حساب‌های مدیریتی.
  • پایش لاگ‌های ورود و فعالیت کاربران برای شناسایی رفتارهای غیرعادی.
  • محدودسازی دسترسی به فایل‌های حساس از طریق تنظیمات فایل‌سیستم.
  • تهیه‌ی نسخه‌ی پشتیبان منظم از سایت برای بازیابی سریع در صورت وقوع حمله.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-3740

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2025-6813 یک نقص امنیتی با شدت بالا (8.8 از 10) در افزونه‌ی aapanel WP Toolkit برای وردپرس است. این آسیب‌پذیری ناشی از نبود بررسی‌های لازم در تابع ()auto_login این افزونه است. در نتیجه، مهاجمان احراز هویت‌شده با سطح دسترسی Subscriber یا بالاتر می‌توانند از این ضعف بهره‌برداری کرده و بدون توجه به نقش کاربری، به سطح دسترسی مدیر کل دست یابند. در صورت موفقیت‌آمیز بودن حمله، مهاجم می‌تواند کنترل کامل پنل مدیریت وردپرس را در اختیار بگیرد، که منجر به افزایش سطح دسترسی، دستکاری داده‌ها و افشای اطلاعات حساس می‌شود. این حمله از راه دور و از طریق شبکه قابل انجام است (AV:N). پیچیدگی حمله پایین است (AC:L). مهاجم نیاز به سطح دسترسی اولیه دارد (PR:L)، اما نه سطح بالا. نیازی به تعامل کاربر نیست (UI:N). تأثیر بر محرمانگی، تمامیت و دسترس‌پذیری سیستم بسیار بالا است (C:H/I:H/A:H). دامنه آسیب محدود به همان مؤلفه است (S:U).

 

محصولات آسیب‌پذیر

  • aapanel WP Toolkit نسخه‌های 1.0 تا 1.1

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه‌ی به نسخه‌ی 1.2 یا بالاتر که شامل وصله امنیتی مربوطه است.
  • حذف یا غیرفعال‌سازی افزونه‌ی آسیب‌پذیر در صورت عدم نیاز فوری به آن.
  • بررسی نقش‌های کاربری در وردپرس و حذف دسترسی‌های غیرضروری، به‌ویژه برای کاربران با نقش Subscriber.
  • استفاده از افزونه‌های امنیتی مانند Wordfence یا iThemes Security برای پایش تغییرات مشکوک در نقش‌ها و فعالیت‌های مدیریتی.
  • فعال‌سازی احراز هویت دومرحله‌ای برای حساب‌های مدیر کل.
  • پایش لاگ‌های ورود و فعالیت‌های کاربران برای شناسایی رفتارهای غیرعادی.
  • محدودسازی دسترسی به فایل‌های حساس در مسیر نصب وردپرس از طریق تنظیمات فایل‌سیستم.
  • تهیه‌ی نسخه‌ی پشتیبان منظم از سایت برای بازیابی سریع در صورت وقوع حمله.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-6813

کشف آسیب‌پذیری در محصولات Lenovo

تاریخ ایجاد

آسیب‌پذیری CVE-2025-0886 با شدت بالا (8.5) یک ضعف امنیتی از نوع ارتقاء سطح دسترسی (Privilege Escalation) در مؤلفه مدیریت حافظه سیستم‌عامل‌های مبتنی بر لینوکس است که در برخی نسخه‌های توزیع‌شده توسط فروشندگان خاص مشاهده شده است. علت اصلی این ضعف، مدیریت نادرست حافظه در هنگام فراخوانی توابع سیستمی است که منجر به نوشتن خارج از محدوده مجاز حافظه می‌شود. این نقص می‌تواند توسط مهاجم محلی با دسترسی سطح پایین (PR:L) و بدون نیاز به تعامل کاربر (UI:N) مورد بهره‌برداری قرار گیرد. پیچیدگی حمله پایین است (AC:L) و از طریق دسترسی فیزیکی یا محلی انجام می‌شود (AV:L). با توجه به بردار حمله، تأثیر بر محرمانگی (VC:H)، یکپارچگی (VI:H) و دسترسی‌پذیری (VA:H) بسیار بالا ارزیابی شده است، در حالی که تأثیرات جانبی سیستماتیک یا اطلاعاتی ندارد (SC:N/SI:N/SA:N).

 

محصولات آسیب‌پذیر

  • برخی نسخه‌های توزیع لینوکس با هسته (کرنل) قبل از 5.15.0
  • سیستم‌های تعبیه‌شده با هسته سفارشی در تجهیزات صنعتی
  • توزیع‌های خاص مورد استفاده در دستگاه‌های CPE و IoT

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری هسته و بسته‌های امنیتی از طریق مخازن رسمی.
  • محدودسازی دسترسی کاربران با سطح پایین به منابع سیستمی حساس.
  • فعال‌سازی قابلیت‌های امنیتی مانند SELinux یا AppArmor.
  • بررسی لاگ‌های سیستم.
  • اجرای تست‌های نفوذ داخلی برای ارزیابی سطح آسیب‌پذیری.
  • آموزش کاربران و مدیران سیستم درباره خطرات ارتقاء سطح دسترسی.
  • استفاده از ابزارهای مدیریت برای اطمینان از به‌روزرسانی مستمر.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-0886