کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

Smart Product Review یک افزونه‌ی جامع برای مدیریت حرفه‌ای نظردهی محصولات در سایت‌های فروشگاهی ووکامرس است. اخیراً یک آسیب‌پذیری بحرانی با شناسه‌ی CVE-2021-4455 و شدت 9.8 در این افزونه شناسایی شده است که امکان آپلود فایل‌های دلخواه و اجرای کد از راه دور را برای مهاجمان فراهم می‌کند. مهاجم می‌تواند از این نقص برای دسترسی به اطلاعات حساس، تغییر در محتوای سایت یا حتی از کار انداختن کامل سرویس بهره ببرد.

 

جزئیات آسیب‌پذیری

این افزونه فایل‌های آپلودشده را به‌درستی اعتبارسنجی نمی‌کند؛ بنابراین مهاجم می‌تواند فایل‌های مخرب (مثل PHP Shell) را آپلود نماید و از طریق دسترسی به این فایل‌ها، کدهای دلخواه را روی سرور اجرا کند.
بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H نشان‌دهنده‌ی یک آسیب‌پذیری بحرانی است که مهاجم می‌تواند بدون نیاز به هیچ‌گونه دسترسی قبلی یا تعامل با کاربر از آن بهره‌برداری کند. در صورت موفقیت، این حمله می‌تواند منجر به افشای کامل اطلاعات، تغییرات غیرمجاز در سیستم و حتی از کار افتادن کامل سرویس شود. همچنین یک اسکریپت پایتون برای سوءاستفاده از این آسیب‌پذیری منتشر شده است که امکان آپلود وب‌شل PHP Backdoor را فراهم می‌کند.

 

نسخه‌های تحت تأثیر

نسخه‌ی 1.0.4 و تمامی نسخه‌های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • غیرفعال کردن افزونه یا به‌روزرسانی به نسخه‌های بالاتر
  • بررسی لاگ‌های وب‌سرور برای یافتن فایل‌های مشکوک آپلودشده و حذف فایل‌های مخرب از مسیر wp-content/uploads/

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2021-4455

[2]https://www.cve.org/CVERecord?id=CVE-2021-4455

[3]https://www.wordfence.com/threat-intel/vulnerabilities/id/1de9183c-95b9-4500-85e2-08dcee956360?sour…

[4]https://www.exploit-db.com/exploits/50533

کشف آسیب‌پذیری در HylaFAX و AvantFAX

تاریخ ایجاد

HylaFAX و رابط وب آن AvantFAX برای مدیریت ارسال و دریافت فکس در بستر شبکه و وب استفاده می‌شود. اخیراً آسیب‌پذیری بحرانی از نوع تزریق فایل دلخواه با شناسه‌ی CVE-2025-1782 و شدت 9.9 روی آن‌ها شناسایی شده است که می‌تواند توسط مهاجم احراز هویت‌شده برای دور زدن محدودیت‌ها، افزایش سطح دسترسی، و در مواردی، کنترل کامل بر سرور هدف مورد استفاده قرار گیرد.

 

جزئیات آسیب‌پذیری

در رابط وب HylaFAX Enterprise و نرم‌افزار AvantFAX، پارامتر language که از فرم‌های HTML دریافت می‌شود، بدون پاک‌سازی مستقیماً در کد PHP استفاده می‌شود. مهاجم احراز هویت‌شده می‌تواند با دستکاری این مقدار، فایل دلخواه خود را به‌صورت مستقیم در کد PHP درج کند و امکان اجرای کد دلخواه با سطح دسترسی کاربر وب‌سرور (apache یا www-data) را برای مهاجم فراهم می‌کند.
بردار CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H نشان می‌دهد با بهره‌برداری از این آسیب‌پذیری، مهاجم با داشتن سطح دسترسی کاربر عادی و بدون نیاز به تعامل با کاربر دیگر، می‌تواند از راه دور، محرمانگی، یکپارچگی و در دسترس بودن سیستم را به‌شدت تحت تأثیر قرار دهد.

 

نسخه‌های تحت تأثیر

  • HylaFAX Enterprise Web Interface: نسخه‌های ارائه‌شده‌ی پیش از تاریخ ۱۴ آوریل ۲۰۲۵
  • AvantFAX: تمامی نسخه‌های موجود

 

توصیه‌های امنیتی

  • به‌روزرسانی نرم‌افزار در صورت ارائه‌ی وصله‌ی امنیتی از سوی HylaFAX یا AvantFAX
  • محدود کردن دسترسی کاربران و بررسی صحت آن‌ها

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-1782

[2]https://www.cvedetails.com/cve/CVE-2025-1782

[3]https://www.cve.org/CVERecord?id=CVE-2025-1782

[4]https://www.ifax.com/security/CVE-2025-1782.html

کشف آسیب‌پذیری در Apache Roller

تاریخ ایجاد

Apache Roller چارچوبی برای راه‌اندازی وبلاگ‌ها و مدیریت محتوای چندکاربره است. اخیراً آسیب‌پذیری با شناسه‌ی CVE-2025-24859 و شدت 10 توسط بنیاد نرم‌افزار Apache منتشر شده است که مربوط به نقص در مکانیزم مدیریت نشست این نرم‌افزار است.

 

جزئیات آسیب‌پذیری

در نسخه‌های آسیب‌پذیر این نرم‌افزار، پس از تغییر رمز عبور کاربر توسط مدیر سیستم و کاربر، نشست‌های فعال قبلی به‌درستی باطل نمی‌شوند. بنابراین، اگر رمز عبور کاربری فاش شده باشد یا مهاجمی به نشست فعالی دست یافته باشد، حتی پس از تغییر رمز عبور، دسترسی او برقرار است و می‌تواند با استفاده از نشست قبلی، دسترسی غیرمجاز را ادامه دهد.
بردار CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H نشان می‌دهد که این آسیب‌پذیری از راه دور و بدون نیاز به تعامل کاربر قابل بهره‌برداری است.
تأثیر این آسیب‌پذیری بسیار شدید ارزیابی شده و می‌تواند به افشای اطلاعات حساس، دستکاری داده‌ها، نقض کامل محرمانگی، یکپارچگی و در دسترس بودن سیستم منجر شود.

 

نسخه‌های تحت تأثیر

نسخه‌ی 6.1.4 و تمامی نسخه‌های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی به نسخه‌ی 6.1.5 که این آسیب‌پذیری را رفع کرده است.
  • کاهش مدت‌زمان اعتبار نشست می‌تواند احتمال سوءاستفاده از این نقص را کاهش دهد.
  • در صورتی که استفاده از نسخه‌ی آسیب‌پذیر اجتناب‌ناپذیر است، کاربران در صورت تغییر رمز عبور، برای غیرفعال کردن نشست‌های قبلی، از همه دستگاه‌ها خارج شوند.
  • فعال‌سازی احراز هویت چندمرحله‌ای.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-24859

[2]https://www.cvedetails.com/cve/CVE-2025-24859

[3]https://www.cve.org/CVERecord?id=CVE-2025-24859

[4]https://feedly.com/cve/CVE-2025-24859

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

پلاگین Everest Forms که برای ساخت فرم‌های تماس، کوئیز، پرسشنامه، فرم پرداخت (Contact Form, Quiz, Survey, Newsletter & Payment Form Builder) در وردپرس استفاده می‌شود، در نسخه‌ی 3.1.1 و نسخه‌های قبل از آن در معرض آسیب‌پذیری PHP Object Injection از طریق بازسازی کردن ورودی‌های غیرمعتبر پارامتر field_value قرار دارد.

pic

این آسیب‌پذیری به حمله‌کنندگان، بدون احراز هویت، امکان تزریق شیء PHP را فراهم می‌کند. در نرم‌افزار آسیب‌دیده هیچ زنجیره‌ی POP شناخته‌شده‌ای وجود ندارد، به این معنا که این آسیب‌پذیری تأثیری نخواهد داشت مگر اینکه یک پلاگین یا تم دیگر که حاوی زنجیره‌ی POP باشد، روی سایت نصب شده باشد.
POP مخفف "Property Oriented Programming" است و نام آن از این واقعیت می‌آید که مهاجم می‌تواند تمام خصوصیات شیء دی‌سریالایز شده را کنترل کند. مشابه حملات ROP (برنامه‌نویسی مبتنی بر بازگشت)، زنجیره‌های POP با زنجیره کردن گجت‌های کد مختلف به هدف نهایی مهاجم می‌رسند. این گجت‌ها قطعات کدی هستند که از کد پایگاه داده به سرقت رفته و توسط مهاجم برای پیشبرد اهدافش استفاده می‌شوند.
در صورتی که یک زنجیره‌ی POP از طریق پلاگینی نصب‌شده در سیستم هدف وجود داشته باشد، ممکن است به حمله‌کننده اجازه دهد اقداماتی مانند حذف فایل‌های دلخواه، بازیابی داده‌های حساس یا اجرای کد بسته به زنجیره‌ی POP موجود انجام دهد.

 

محصولات آسیب‌پذیر

نسخه‌های آسیب‌پذیر عبارت‌اند از:

  • تمام نسخه‌های 3.1.1 و قبل از آن

 

توصیه‌های امنیتی

به کاربران توصیه می‌شود به نسخه‌های 3.1.2 و نسخه‌های جدیدتر بروزرسانی کنند.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-3439

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی Simple WP Events در وردپرس دارای یک آسیب‌پذیری بحرانی است که ناشی از عدم اعتبارسنجی صحیح مسیر فایل در تابع AJAX با نام wpe_delete_file می‌باشد. این آسیب‌پذیری در نسخه‌ی 1.8.17 و تمامی نسخه‌های قبل از آن وجود دارد.
این آسیب‌پذیری به مهاجمان، بدون نیاز به احراز هویت، اجازه می‌دهد تا فایل‌های دلخواهی را از سرور حذف کنند. در صورت حذف فایل‌های حیاتی مانند wp-config.php، این نقص امنیتی می‌تواند به‌سادگی منجر به اجرای کد مخرب از راه دور شود.

 

محصولات آسیب‌پذیر

نسخه‌های آسیب‌پذیر عبارت‌اند از:

  • تمام نسخه‌های شامل و قبل از 1.8.17

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-2004

کشف آسیب‌پذیری در Google Chrome

تاریخ ایجاد

اخیراً دو آسیب‌پذیری با شناسه‌های CVE-2025-2135 و CVE-2025-1920 از نوع Type Confusion در موتور جاوااسکریپت V8 مرورگر گوگل کروم (نسخه‌های قبل از 134.0.6998.88) شناسایی شده است. این آسیب‌پذیری ناشی از مدیریت نادرست اطلاعات نوع متغیرها در جاوااسکریپت رخ می‌دهد و مهاجم با ارائه‌ی یک صفحه‌ی HTML مخرب در نسخه‌های آسیب‌پذیر کروم می‌تواند منجر به خرابی پشته، تخریب حافظه و اجرای کد دلخواه در سیستم قربانی شود.

 

محصولات آسیب‌پذیر

نسخه‌های آسیب‌پذیر عبارت‌اند از:

  • تمامی نسخه‌های قبل از 134.0.6998.88

 

توصیه‌های امنیتی

به کاربران توصیه می‌شود که این پلتفرم را هرچه سریع‌تر به آخرین نسخه به‌روزرسانی کنند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-2135

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-1920

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی Uncanny Automator یکی از پرکاربردترین افزونه‌های وردپرس برای خودکار کردن فرآیندها است. یک آسیب‌پذیری افزایش سطح دسترسی در این افزونه کشف شده است که اجازه می‌دهد بتوان بدون تصدیق هویت، سطح دسترسی هر کاربری را به مدیر تغییر داد. لذا تنها مانع یک هکر، نیاز به یک حساب کاربری معتبر جهت کنترل کامل یک وب‌سایت وردپرسی می‌باشد. شناسه‌ی CVE-2025-2075 با شدت بالا و امتیاز 8.8 در سیستم CVSS 3 به این آسیب‌پذیری اختصاص یافته است.

 

جزئیات آسیب‌پذیری

با بررسی کد منبع افزونه می‌توان متوجه شد که از تابع add_role() در کلاس WP_ADDROLE جهت اضافه کردن یک نقش استفاده شده و سپس از تابع user_role() در کلاس WP_USERROLE جهت به‌روزرسانی نقش کاربر از طریق API استفاده می‌شود. آسیب‌پذیری از آن‌جا ایجاد می‌شود که در تابع validate_rest_call() هیچ چکی بر روی درخواست انجام نمی‌شود و مهاجمان می‌توانند بدون تصدیق هویت، نقش هر کاربر دلخواهی را به مدیر تغییر دهند. این یعنی اگر یک مهاجم به‌عنوان یک کاربر با پایین‌ترین سطح دسترسی یعنی subscriber در سایت ثبت‌نام کند، می‌تواند نقش خود را به مدیر ارتقا دهد. پس از بهره‌برداری، کنترل کامل وب‌سایت وردپرسی در اختیار هکر قرار خواهد گرفت.

بردار حمله‌ی این آسیب‌پذیری:
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
که نشان می‌دهد:

  • مهاجم از طریق اینترنت و بدون نیاز به دسترسی محلی می‌تواند حمله را اجرا کند.
  • پیچیدگی حمله کم است و یک کاربر عادی سامانه مانند یک نظر‌دهنده می‌تواند از آن بهره‌برداری کند.
  • هیچ تعاملی از سوی کاربران سایت لازم نیست.
  • محرمانگی (Confidentiality)، یکپارچگی (Integrity) و دسترس‌پذیری (Availability) سایت به‌شدت تحت تأثیر قرار می‌گیرند.

 

نسخه‌های تحت تأثیر

نسخه‌ی 6.3.0.2 و تمامی نسخه‌های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

این آسیب‌پذیری در نسخه‌ی 6.4.0 افزونه برطرف شده است. توصیه می‌شود در اسرع وقت این نسخه یا نسخه‌های جدیدتر را نصب کنید.

 

منابع خبر:

[1]https://www.wordfence.com/blog/2025/04/50000-wordpress-sites-affected-by-privilege-escalation-vulne…

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-2075

کشف آسیب‌پذیری در ZendTo

تاریخ ایجاد

ZendTo یک سامانه‌ی متن‌باز برای ارسال و دریافت فایل‌های بزرگ از طریق وب است. اخیراً یک آسیب‌پذیری بحرانی با شناسه‌ی CVE-2021-47667 و شدت 10 در نسخه‌های خاصی از این نرم‌افزار شناسایی شده است که به مهاجمان اجازه می‌دهد بدون احراز هویت و از راه دور، دستورات دلخواه سیستم‌عامل را اجرا کنند و سرور هدف را در اختیار بگیرند.

 

جزئیات آسیب‌پذیری

در فایل lib/NSSDropoff.php پارامتر tmp_name هنگام دریافت فایل در درخواست POST /dropoff بدون فیلترشدن، مستقیماً در دستورات سیستم‌عامل مورد استفاده قرار می‌گیرد. مهاجم می‌تواند با استفاده از کاراکترهایی مانند ;)، && و | دستورات دلخواه را به سیستم‌عامل تزریق کرده و آن‌ها را اجرا کند.

بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H نشان می‌دهد این آسیب‌پذیری بدون احراز هویت و بدون تعامل با کاربر، از راه دور و با پیچیدگی پایین قابل بهره‌برداری است و می‌تواند منجر به افشای کامل اطلاعات، تغییر یا تخریب داده‌ها، و از کار افتادن کامل سرویس شود. همچنین به دلیل شدت بالای تأثیر آن، بهره‌برداری موفق از آن ممکن است منجر به گسترش حمله به سایر بخش‌های سیستم شود.

 

نسخه‌های تحت تأثیر

همه‌ی نسخه‌های 5.24-3 تا قبل از 6.10-7 تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی ZendTo به نسخه‌ی 6.10-7 یا بالاتر که این آسیب‌پذیری را رفع کرده است.
  • در صورت عدم نیاز به سرویس dropoff، دسترسی به این مسیر مسدود گردد یا محدود به آدرس‌های IP مجاز شود.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2021-47667

[2]https://projectblack.io/blog/zendto-nday-vulnerabilities

[3]https://www.cvedetails.com/cve/CVE-2021-47667

[4]https://www.cve.org/CVERecord?id=CVE-2021-47667

کشف آسیب‌پذیری در Apache Parquet

تاریخ ایجاد

آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-30065 در ماژول parquet-avro کتابخانه‌ی جاوای Apache Parquet با شدت بحرانی (10.0) شناسایی شده است که به مهاجمان اجازه می‌دهد با ارائه‌ی فایل‌های Parquet مخرب، کد دلخواه را روی سیستم‌های هدف اجرا کنند. این نقص ناشی از deserialization داده‌های غیرقابل اعتماد است و می‌تواند به سرقت یا تغییر داده‌ها، اختلال در خدمات یا نصب بدافزار منجر شود.

 

جزئیات آسیب‌پذیری

بر اساس بردار حمله‌ی CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H، این آسیب‌پذیری از طریق شبکه‌ی خارجی و از راه دور قابل بهره‌برداری است (AV:N). پیچیدگی حمله پایین است و نیازی به مهارت‌های خاص ندارد (AC:L). مهاجم به هیچ‌گونه دسترسی یا احراز هویت نیاز ندارد (PR:N) و می‌تواند بدون تعامل کاربر حمله را انجام دهد (UI:N). تأثیر این آسیب‌پذیری به یک سیستم محدود است و بر دیگر منابع امنیتی اثر نمی‌گذارد (S:U). در صورت بهره‌برداری موفق، اطلاعات حساس ممکن است فاش شوند (VC:H)، داده‌ها ممکن است تغییر یابند (VI:H) و سیستم ممکن است غیرقابل دسترس شود (VA:H).

 

محصولات تحت تأثیر

  • نسخه‌های آسیب‌پذیر: Apache Parquet Java: تمامی نسخه‌ها تا قبل از 1.15.1
  • نسخه‌های وصله‌شده: Apache Parquet Java 1.15.1 و بالاتر

 

توصیه‌های امنیتی

برای رفع این آسیب‌پذیری و جلوگیری از سوءاستفاده‌ی مهاجمان، اقدامات زیر ضروری است:

  • هرچه سریع‌تر Apache Parquet Java به نسخه‌ی 1.15.1 یا بالاتر ارتقا داده شود.
  • تا زمان به‌روزرسانی، از پردازش فایل‌های Parquet دریافتی از منابع نامعتبر یا ناشناس خودداری شود.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-30065

[2]https://www.bleepingcomputer.com/news/security/max-severity-rce-flaw-discovered-in-widely-used-apac…

کشف آسیب‌پذیری در PHP

تاریخ ایجاد

اخیراً یک آسیب‌پذیری امنیتی با شناسه‌ی CVE-2024-11235 و شدت 9.2 در نسخه‌های خاصی از PHP 8 شناسایی شده است. این نقص امنیتی از نوع Use-After-Free است که به دلیل اجرای خاص توابع __set و عملگر ??= همراه با مدیریت استثناها رخ می‌دهد. در صورت بهره‌برداری از این آسیب‌پذیری، یک مهاجم می‌تواند از طریق کنترل چینش حافظه، اقدام به اجرای کد از راه دور کند.

 

جزئیات آسیب‌پذیری

این نقص امنیتی زمانی رخ می‌دهد که در یک کد خاص، ترکیبی از __set Handler یا ??= Operator همراه با استثناها مورد استفاده قرار گیرد. PHP تابع php_request_shutdown را در انتهای چرخه اجرای هر درخواست اجرا نموده و فرآیند مدیریت حافظه‌ی متغیرها را بر اساس تعداد مراجعی که به هر متغیر یا شیء وجود دارد، انجام می‌دهد. در این مرحله، اگر شمارش مراجع اشتباه انجام شود؛ یعنی شمارش به صفر برسد، در حالی که هنوز بخشی از اسکریپت به آن متغیر دسترسی دارد، حافظه را آزاد می‌کند. در صورتی‌ که مهاجم حافظه‌ی آزادشده را با کد دلخواه جایگزین کند، می‌تواند منجر به خرابی حافظه و اجرای کد مخرب گردد.

بردار CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/U:Amber نشان می‌دهد این آسیب‌پذیری از شدت نسبتاً بالایی برخوردار است و می‌تواند بدون نیاز به تعامل کاربر یا داشتن سطح دسترسی خاص، از راه دور مورد سوءاستفاده قرار گیرد. بهره‌برداری از آن دشوار است و نیازمند شرایط خاصی در حافظه یا اجرای کد است، اما در صورت موفقیت، تأثیر قابل‌توجهی بر محرمانگی، یکپارچگی و در دسترس بودن داده‌ها دارد. با توجه به شرایط اجرایی و پیامدهای احتمالی، این آسیب‌پذیری در دسته‌بندی هشدار امنیتی با سطح Amber قرار گرفته است که نشان‌دهنده نیاز به توجه و اقدام اصلاحی سریع می‌باشد.

 

نسخه‌های تحت تأثیر

این آسیب‌پذیری در نسخه‌های زیر تأیید شده است:

  • تمامی نسخه‌های PHP از 8.3.0 تا 8.3.18
  • تمامی نسخه‌های PHP از 8.4.0 تا 8.4.4

 

توصیه‌های امنیتی

به‌روزرسانی PHP به نسخه‌های امن:

  • PHP 8.3.19 یا بالاتر از آن
  • PHP 8.4.5 یا بالاتر از آن

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-11235

[2]https://github.com/php/php-src/security/advisories/GHSA-rwp7-7vc6-8477

[3]https://www.cvedetails.com/cve/CVE-2024-11235

[4]https://www.cve.org/CVERecord?id=CVE-2024-11235