کشف آسیب‌پذیری در روتر D-LINK

تاریخ ایجاد

یک آسیب‌پذیری سطح بالا در روتر D-Link DIR-513 نسخهd 1.0 شناسایی شده است. این آسیب‌پذیری بخشی نامشخص از فایل goform/formSetWanPPTP/ را تحت تأثیر قرار می‌دهد. دست‌کاری آرگومان curTime منجر به سرریز بافر می‌شود. در این نوع آسیب‌پذیری، داده‌ای از یک بافر ورودی به یک بافر خروجی، بدون اینکه اندازه آن بررسی شود، کپی می‌شود. این موضوع باعث می‌شود بافر خروجی پر شده و سرریز رخ دهد. این حمله به‌صورت راه دور قابل اجرا می‌باشد. جزئیات این اکسپلویت به‌صورت عمومی منتشر شده و ممکن است مورد سوءاستفاده قرار گیرد.

 

محصولات آسیب‌پذیر

  • روتر D-Link DIR-513 نسخه‌ی 1.0

 

توصیه‌های امنیتی

  • این آسیب‌پذیری تنها محصولاتی را تحت تأثیر قرار می‌دهد که دیگر توسط شرکت سازنده پشتیبانی نمی‌شوند. پیشنهاد می‌شود دستگاه آسیب‌پذیر با محصول جایگزین امن‌تری تعویض گردد.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-6882

کشف آسیب‌پذیری در نرم‌افزار UISP

تاریخ ایجاد

نرم‌افزار UISP برای مدیریت متمرکز تجهیزات شبکه مانند روترها، رادیوهای وایرلس، سوئیچ‌ها و سایر محصولات شرکت Ubiquiti طراحی شده است. اخیراً یک آسیب‌پذیری با شناسه‌ی CVE-2025-24290 و شدت 9.9 در این نرم‌افزار شناسایی شده است. این نقص در ورودی‌هایی که به‌درستی پاک‌سازی نشده‌اند، به مهاجم اجازه می‌دهد بدون نیاز به تعامل با کاربر، عملکرد سرویس را به‌طور کامل مختل کند.

 

جزئیات آسیب‌پذیری

آسیب‌پذیری فوق از نوع تزریق SQL احرازهویت‌شده است که به مهاجم دارای حساب کاربری با سطح دسترسی پایین امکان می‌دهد تا از طریق ارسال ورودی‌های مخرب، به دستورات پایگاه داده دسترسی پیدا کرده و آن‌ها را اجرا کند. بهره‌برداری از این آسیب‌پذیری می‌تواند منجر به افزایش سطح دسترسی کاربر به سطح مدیریتی، مشاهده یا تغییر اطلاعات حساس و در برخی موارد کنترل کامل سامانه گردد.

بردار CVSS: 3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
نشان می‌دهد این آسیب‌پذیری از طریق شبکه، بدون نیاز به تعامل با کاربر و با پیچیدگی پایین قابل بهره‌برداری است. مهاجم می‌تواند با دسترسی به یک حساب کاربری سطح پایین، تأثیر بسیار بالایی بر محرمانگی، یکپارچگی و در‌ دسترس‌پذیری سیستم داشته باشد. ماهیت این حمله از نوع گسترده و سیستماتیک بوده و تأثیر آن به‌صورت هم‌زمان بر چند مؤلفه امنیتی وارد می‌شود.

 

نسخه‌های تحت تأثیر

  • تمام نسخه‌های نرم‌افزار UISP قبل و شامل نسخه‌ی 2.4.206 تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی به آخرین نسخه‌ی منتشرشده توسط شرکت Ubiquiti
  • محدودسازی دسترسی به پنل مدیریتی UISP به IPهای مجاز

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-24290

[2]https://www.cve.org/CVERecord?id=CVE-2025-24290

[3]https://www.cvedetails.com/cve/CVE-2025-24290

کشف آسیب‌پذیری در روتر TOTOLINK

تاریخ ایجاد

یک آسیب‌پذیری سطح بالا در روتر TOTOLINK X15 در نسخه‌های قبل از 1.0.0-B20230714.1105 شناسایی شده است. این آسیب‌پذیری مربوط به یک تابع ناشناخته در فایل /boafrm/formParentControl و بخش کنترل‌کننده‌ی درخواست HTTP POST می‌باشد. دستکاری آرگومان submit-url می‌تواند منجر به سرریز بافر شود. این حمله به‌صورت راه‌دور قابل اجرا است. همچنین، کد بهره‌برداری این آسیب‌پذیری به‌صورت عمومی منتشر شده و ممکن است مورد استفاده قرار گیرد.

pic1

در این قسمت، مقدار کلید گرفته می‌شود و سپس وارد تابع مربوط به آسیب‌پذیری می‌شود.

pic2

در اینجا یک سرریز رخ می‌دهد و هیچ بررسی‌ای برای محدودیت‌ها انجام نمی‌شود.

pic3pic4pic5

 

محصولات آسیب‌پذیر

  • روتر TOTOLINK X15 نسخه‌ی 1.0.0-B20230714.1105

 

توصیه‌های امنیتی

  • در صورت انتشار وصله‌ی امنیتی، فریم‌ور را به‌روزرسانی نمایید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-6824

[2]https://github.com/awindog/cve/blob/main/688/28.md#poc

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی Image Resizer On The Fly ابزاری است که تصاویر را به‌صورت لحظه‌ای و خودکار بدون اینکه نسخه‌های اضافی ذخیره کند، تغییر اندازه می‌دهد.

افزونه‌ی Image Resizer On The Fly  در وردپرس به دلیل عدم اعتبارسنجی کافی مسیر فایل‌ها در وظیفه‌‌ی delete در تمام نسخه‌های 1.1 و قبل آن، دارای آسیب‌پذیری حذف فایل دلخواه است.

این آسیب‌پذیری به مهاجمان غیرمجاز اجازه می‌دهد تا فایل‌های دلخواه روی سرور را حذف کنند. اگر فایل حساس و کلیدی مانند wp-config.php حذف شود، می‌تواند منجر به اجرای کد از راه دور شود.

pic

 

محصولات آسیب‌پذیر

  • نسخه‌های 1.1 و قبل آن

 

توصیه‌های امنیتی

  • حذف یا غیرفعال‌سازی افزونه
  • استفاده از افزونه‌های جایگزین ایمن

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-6065

[2]https://plugins.trac.wordpress.org/browser/image-resizer-on-the-fly/trunk/image-resizer-on-the-fly…

کشف آسیب‌پذیری در M-Files Server

تاریخ ایجاد

اخیرا یک آسیب‌پذیری با شناسه‌ی CVE-2025-5964 و شدت 8.4 در M-Files Server شناسایی و توسط شرکت M-Files Corporation منتشر شده است. این ابزار به سازمان‌ها کمک می‌کند اسناد خود را به صورت دیجیتال، امن و ساختارمند نگهداری کرده و به راحتی به آن‌ها دسترسی داشته باشند. این آسیب‌پذیری به کاربران احراز هویت‌شده امکان می‌دهد تا با بهره‌برداری از یک نقص درنقطه پایانی رابط برنامه نویسی، به فایل‌هایی از سرور در مسیرهای غیرمجاز دسترسی پیدا کنند و منجر به افشای اطلاعات محرمانه گردد.

 

جزئیات آسیب‌پذیری

این آسیب‌پذیری به یک کاربر احراز هویت‌شده امکان می‌دهد تا با تغییر مسیر فایل‌ها در درخواست‌های HTTP، به فایل‌هایی خارج از محدوده مجاز و تعریف‌شده توسط نرم‌افزار دسترسی پیدا کند. به عبارت دیگر مهاجم می‌تواند با ارسال مسیرهایی مانند etc/passwd/../../../.. در پارامترهای ورودی، به فایل‌های حساس یا سیستم‌عاملی روی سرور که به‌طور معمول برای کاربران قابل مشاهده نیستند، دسترسی یابد.

بردار CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:H/SI:H/SA:N/RE:M/U:Green نشان می‌دهد این آسیب‌پذیری از طریق شبکه، از راه دور و بدون پیچیدگی خاصی قابل بهره‌برداری است. مهاجم باید یک حساب کاربری دارای سطح دسترسی پایین در سامانه داشته باشد، و نیازی به دخالت یا تعامل کاربر دیگری در طول حمله وجود ندارد. در نتیجه، بهره‌برداری از این نقص به راحتی امکان‌پذیر بوده و بدون اینکه تأثیری بر تمامیت داده‌ها یا در دسترس‌بودن سامانه داشته باشد، منجر به افشای اطلاعات محرمانه می‌گردد.

 

نسخه‌های تحت تأثیر

  • کلیه‌ی نسخه‌هایM-Files Server  قبل از نسخه‌ی 25.6.14925.0 تحت تاثیر این آسیب‌پذیری قراردارند.

 

توصیه‌های امنیتی

  • بروزرسانی به نسخه‌ی 25.6.14925.0 یا جدیدتر
  • محدودسازی دسترسی به رابط برنامه‌نویسی

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-5964

[2]https://www.cve.org/CVERecord?id=CVE-2025-5964

[3]https://www.cvedetails.com/cve/CVE-2025-5964

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

یک آسیب‌پذیری سطح بالا در روترTL-WR940N   TP-LINK نسخه‌ی 4 کشف شده است. این ضعف امنیتی در برخی عملکردهای ناشناخته‌ی فایل UserRpm/WanSlaacCfgRpm.htm وجود دارد. دستکاری آرگومان dnsserver1 منجر به سرریز بافر می‌شود.

pic

ضعف در بررسی امنیتی در تابع strcpy منجر به وقوع سرریز بافر می‌شود.

pic

 

محصولات آسیب‌پذیر

  • روترTL-WR940N   TP-LINK نسخه‌ی 4

 

توصیه‌های امنیتی

  • در صورت انتشار وصله امنیتی فریم‌ور را بروزرسانی نمایید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-6151

[2]https://github.com/WhereisDoujo/CVE/issues/7

کشف آسیب‌پذیری در Microsoft Office

تاریخ ایجاد

آسیب‌پذیری سرریز بافر مبتنی بر هیپ در مایکروسافت آفیس شناسایی شده است که به مهاجم غیرمجاز این امکان را می‌دهد تا کدی را به‌صورت محلی اجرا کند.
مهاجم با بهره‌برداری از این آسیب‌پذیری ممکن است قادر باشد موارد زیر را اجرا کند:

  • اجرای کد دلخواه با استفاده از امتیازات کاربر فعلی.
  • به‌طور کامل سیستم را به خطر بیندازد.
  • به داده‌های حساس دسترسی پیدا کرده، آن‌ها را تغییر دهد یا حذف کند.
  • موجب اختلال در عملکرد کلی سیستم شود.

 

محصولات آسیب‌پذیر

  • Microsoft Office 2016 (64-bit edition)
  • Microsoft Office 2016 (32-bit edition)
  • Microsoft Office LTSC for Mac 2024
  • Microsoft Office LTSC 2024 for 64-bit editionمs
  • Microsoft Office LTSC 2024 for 32-bit editions
  • Microsoft Office for Android
  • Microsoft Office LTSC 2021 for 32-bit editions
  • Microsoft Office LTSC 2021 for 64-bit editions
  • Microsoft Office LTSC for Mac 2021
  • Microsoft 365 Apps for Enterprise for 64-bit Systems
  • Microsoft 365 Apps for Enterprise for 32-bit Systems
  • Microsoft Office 2019 for 64-bit editions
  • Microsoft Office 2019 for 32-bit editions

 

توصیه‌های امنیتی

  • بلافاصله به‌روزرسانی امنیتی مایکروسافت را اعمال کنید.
  • از باز کردن اسناد از منابع ناشناس خودداری کنید.
  • از نرم‌افزار ضدویروس و حفاظت نقطه پایانی به‌روز استفاده کنید.
  • کنترل‌های دسترسی بر اساس حداقل امتیاز را پیاده‌سازی کنید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-47162

[2]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47162

کشف آسیب‌پذیری در روتر TOTOLINK

تاریخ ایجاد

یک آسیب‌پذیری سطح بالا در روتر TOTOLINK EX1200T تا نسخه‌ی 4.1.2cu.5232_B20210713 شناسایی شده است.
این آسیب‌پذیری از طریق مسیر /boafrm/formDMZ قابل بهره‌برداری می‌باشد. دلیل آسیب‌پذیری، نحوه‌ی کپی داده‌ها در برنامه است؛ یعنی داده‌های ورودی بدون بررسی اندازه، مستقیماً به بافر خروجی منتقل می‌شوند. این موضوع باعث بروز سرریز بافر می‌شود.
مهاجم می‌تواند با ارسال درخواست HTTP POST مخرب، حمله‌ی منع سرویس را اجرا کند.

pic

درخواست HTTP POST مخرب:

picpic3

 

محصولات آسیب‌پذیر

  • نسخه‌ی 4.1.2cu.5232_B20210713 و قبل از آن

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود در صورت انتشار وصله‌ی جدید، firmware دستگاه را به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-5911

[2]https://github.com/byxs0x0/cve2/blob/main/7.md

کشف آسیب‌پذیری در سیستم عامل RT-Thread

تاریخ ایجاد

یک آسیب‌پذیری سطح بالا در نسخه‌ی 5.1.0 سیستم‌عامل RT-Thread شناسایی شده است.
این آسیب‌پذیری در فراخوان سیستمی sys_recvfrom در فایل زیر وجود دارد:
rt-thread/components/lwp/lwp_syscall.c
این آسیب‌پذیری ناشی از بررسی ضعیف اشاره‌گر پارامتر from در تابع sockaddr_tomusl است. مهاجم می‌تواند با کنترل این اشاره‌گر، در مکان‌های دلخواهی از حافظه کرنل بنویسد که ممکن است به افزایش سطح دسترسی و در نهایت به خطر افتادن کل سیستم منجر شود.

pic

آسیب‌پذیری شناسایی‌شده مربوط به نحوه‌ پردازش پارامتر std در تابع sockaddr_tomusl است.
در این تابع، تنها یک بررسی ساده برای NULL بودن اشاره‌گر std انجام می‌شود، اما هیچ اعتبارسنجی‌ای برای اطمینان از اینکه این اشاره‌گر به یک ناحیه معتبر در فضای کاربر اشاره دارد، صورت نمی‌گیرد. این ضعف امنیتی باعث می‌شود مهاجم بتواند با ارائه یک اشاره‌گر مخرب، حافظه دلخواه را هدف قرار دهد و داده‌هایی را در آن بنویسد.
این موضوع به‌ویژه زمانی بحرانی می‌شود که این اشاره‌گر به نواحی حساس مانند حافظه کرنل اشاره کند.

این آسیب‌پذیری به دلایل زیر از سطح خطر بالایی برخوردار است:

  • پارامتر from مستقیماً از فضای کاربر دریافت شده و به کرنل ارسال می‌شود.
  • در کد فقط بررسی می‌شود که اشاره‌گر std تهی نباشد.
  • هیچ بررسی امنیتی برای تشخیص معتبر بودن آدرس در فضای کاربر انجام نمی‌شود.
  • تابع memcpy بدون اعتبارسنجی، داده‌ها را به آدرسی که مهاجم مشخص کرده، کپی می‌کند.

 

محصولات آسیب‌پذیر

  • نسخه‌ی 5.1.0

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-5869

[2]https://github.com/RT-Thread/rt-thread/issues/10304

کشف آسیب‌پذیری در درایور نقطه‌ی دسترسی

تاریخ ایجاد

رابط کاربری Kafbat یک رابط وب جهت مدیریت کلاسترهای Apache Kafka است.
در نسخه‌ی 1.0.0، یک آسیب‌پذیری در زمینه غیرا‌یمن بودن فرآیند deserialize کردن داده‌ها وجود دارد که به هر کاربر بدون احراز هویت اجازه می‌دهد تا کد دلخواهی را روی سرور اجرا کند.
رابط کاربری Kafka-UI امکان پیکربندی پویا برای کلاسترهای Kafka را فراهم می‌کند. مهاجم می‌تواند با افزودن یک کلاستر مخرب به رابط کاربری و تنظیم نوع متریک‌ها به JMX، سرور را مجبور به اتصال به یک سرور JMX مخرب کند.
این مشکل در نسخه‌ی 1.1.0 برطرف شده است.

 

محصولات آسیب‌پذیر

  • نسخه‌ی 1.0.0

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری به نسخه‌ی 1.1.0
  • محدود کردن دسترسی به رابط کاربری Kafka-UI از طریق احراز هویت و فایروال
  • نظارت بر ترافیک شبکه برای شناسایی اتصالات غیرمجاز به سرورهای JMX

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-49127

[2]https://github.com/kafbat/kafka-ui/security/advisories/GHSA-g3mf-c374-fgh2