کشف آسیب‌پذیری در کتابخانه‌ی پایتون

تاریخ ایجاد

آسیب‌پذیری CVE-2025-58367 با شدت بحرانی در کتابخانه‌ی DeepDiff نسخه‌های 5.0.0 تا 8.6.0 کشف شده است. این نقص ناشی از Class Pollution در سازنده‌ی Delta و ترکیب آن با یک gadget در DeltaDiff است. مهاجم می‌تواند مقدار داخلی SAFE_TO_IMPORT را تغییر داده و کلاس‌های خطرناکی مثل posix.system را بارگذاری کند. سپس از طریق Pickle Deserialization ناامن امکان اجرای کد دلخواه (RCE) و همچنین حمله DoS وجود دارد. این آسیب‌پذیری در شرایطی رخ می‌دهد که ورودی Delta توسط کاربر کنترل شود و شدت آن در سطح بحرانی ارزیابی شده است. بهره‌برداری موفق می‌تواند منجر به اجرای کد از راه دور، حملات منع سرویس و افزایش سطح دسترسی گردد.

 

محصولات تحت‌تأثیر

  • DeepDiff نسخه‌های 5.0.0 تا 8.6.0 (کتابخانه متن‌باز پایتون برای مقایسه و آنالیز داده‌ها).
  • هر برنامه یا فریم‌ورک پایتون که در پیاده‌سازی خود از DeepDiff (به‌ویژه کلاس Delta) استفاده می‌کند و ورودی‌های کاربر را بدون اعتبارسنجی پردازش می‌نماید.
  • سیستم‌هایی که داده‌های خارجی (user-controlled input) را با DeepDiff پردازش می‌کنند، بیشترین ریسک را دارند، زیرا می‌تواند منجر به DoS یا Remote Code Execution شود.

 

توصیه‌های امنیتی

  • ارتقا به نسخه‌ی 8.6.1 یا جدیدتر.
  • جلوگیری از استفاده از Pickle ناامن برای ورودی‌های کاربر.
  • اعتبارسنجی و ضدعفونی تمام داده‌های ورودی قبل از پردازش در DeepDiff.
  • اجرای سرویس‌ها در محیط ایزوله (Docker / VM / Sandbox).
  • اعمال اصل کمترین سطح دسترسی (Least Privilege) برای سرویس‌ها.
  • بررسی و مانیتورینگ لاگ‌ها برای تشخیص رفتار مشکوک.
  • استفاده از روش‌های امن‌تر سریال‌سازی (مثل JSON) به‌جای Pickle.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-58367

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2025-31100 با شدت 9.9 در افزونه‌ی Mojoomla School Management یک ضعف امنیتی بحرانی از نوع آپلود فایل بدون محدودیت است. این مشکل ناشی از نبود بررسی صحیح نوع و محتوای فایل‌های آپلودی است و به مهاجم اجازه می‌دهد فایل‌های مخرب مانند وب‌شل را روی سرور بارگذاری کند. پس از آپلود، فایل مخرب می‌تواند از طریق مرورگر اجرا شده و کنترل کامل سرور را در اختیار مهاجم قرار دهد. این آسیب‌پذیری در نسخه‌های تا 1.93.1 وجود دارد و بردار حمله آن از راه دور و بدون نیاز به احراز هویت است. در صورت بهره‌برداری، امکان اجرای کد دلخواه، سرقت داده‌ها و نصب بدافزار روی سرور وجود دارد.

 

محصولات تحت‌تأثیر

  • Mojoomla School Management Plugin (تمام نسخه‌ها تا 1.93.1)

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه به آخرین نسخه‌ای که وصله‌ی امنیتی دارد.
  • محدودسازی نوع فایل‌های مجاز (jpg, png, pdf و …).
  • اعتبارسنجی MIME-Type و محتوای فایل‌ها در سمت سرور.
  • ذخیره‌سازی فایل‌های آپلود شده در پوشه‌های غیرقابل‌اجرا (Non-executable Directory).
  • استفاده از Web Application Firewall (WAF) برای مسدودسازی درخواست‌های مشکوک.
  • فعال‌سازی Least Privilege برای اکانت‌های سرور.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-31100

کشف آسیب‌پذیری در QNAP

تاریخ ایجاد

آسیب‌پذیری CVE-2025-52856 با شدت بالا (9.3 از 10) در محصول VioStor از شرکت QNAP شناسایی شده است. این نقص امنیتی از نوع «احراز هویت نادرست» (CWE-287) بوده و به مهاجم اجازه می‌دهد بدون نیاز به احراز هویت، از طریق شبکه عمومی به سیستم دسترسی پیدا کرده و کنترل کامل آن را در اختیار بگیرد. این حمله پیچیدگی پایینی دارد (AC:L) و نیازی به شرایط خاص، سطح دسترسی یا تعامل با کاربر ندارد (AT:N / PR:N / UI:N). همچنین تأثیر قابل‌توجهی بر تمامیت، محرمانگی و دسترس‌پذیری سیستم دارد (VC:H / VI:H / VA:H). این آسیب‌پذیری تأثیر مستقیمی بر اجزای زنجیره‌ای سیستم ندارد (SC:N / SI:N / SA:N).

 

محصولات آسیب‌پذیر

  • Legacy VioStor NVR systems
  • سیستم‌هایی که از QVR Firmware نسخه‌ی 5.1.x استفاده می‌کنند
  • نسخه‌هایی قبل از QVR 5.1.6 build 20250621

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری به نسخه‌ی VioStor 5.1.6 build 20250621 یا جدیدتر
  • محدودسازی دسترسی شبکه‌ای به سرویس‌های مرتبط با VioStor از طریق فایروال
  • بررسی لاگ‌های دسترسی و رفتارهای مشکوک
  • آگاه‌سازی تیم‌های امنیتی درباره تهدیدات مرتبط با bypass احراز هویت
  • ارزیابی امنیتی دوره‌ای برای شناسایی آسیب‌پذیری‌ها در زیرساخت‌های ذخیره‌سازی و ویدئویی

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-52856

کشف آسیب‌پذیری در سرویس XAMPP

تاریخ ایجاد

یک آسیب‌پذیری در XAMPP در نسخه‌های 1.7.3 و قبل از آن وجود دارد که به دلیل پیکربندی پیش‌فرض WebDAV، مهاجمان راه دور احراز هویت‌شده می‌توانند کد PHP دلخواه را بارگذاری و اجرا کنند.
سرویس WebDAV که از مسیر /webdav/ قابل دسترسی است، درخواست‌های HTTP PUT را با استفاده از اطلاعات ورود پیش‌فرض می‌پذیرد. این موضوع به مهاجم اجازه می‌دهد یک فایل مخرب PHP را بارگذاری کرده و سپس با یک درخواست GET آن را اجرا کند، که در نهایت منجر به اجرای کد از راه دور بر روی سرور می‌شود.

 

محصولات آسیب‌پذیر

  • نسخه‌های 1.7.3 و قبل از آن

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود در صورت استفاده از این نسخه‌های نرم‌افزار، آن را به نسخه‌های بالاتر به‌روزرسانی نمایند.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2012-10062

کشف آسیب‌پذیری در SUNNET

تاریخ ایجاد

آسیب‌پذیری CVE-2025-54945 با شدت 10 در نرم‌افزار SUNNET Corporate Training Management System نسخه‌های پیش از 10.11 کشف شده است. این آسیب‌پذیری از نوع External Control of File Name or Path (CWE-73) بوده و به مهاجم اجازه می‌دهد مسیر فایل مقصد را به‌طور دلخواه کنترل کند. در نتیجه، مهاجم می‌تواند فایل‌های مخرب خود را در مسیرهای حساس سیستم قرار داده و حتی منجر به اجرای کد دلخواه (Remote Code Execution) شود. این مشکل از طریق اعتبارسنجی ناکافی ورودی‌ها ایجاد می‌شود و می‌تواند پیامدهایی مانند افشای اطلاعات، افزایش سطح دسترسی و تخریب داده‌ها را به دنبال داشته باشد.

 

محصولات تحت‌تأثیر

  • SUNNET Corporate Training Management System نسخه‌های قبل از 10.11
    یعنی دقیقاً Trust Training Management System توسعه‌یافته توسط SUNNET Technology Co., Ltd. که در نسخه‌های پیش از 10.11 این نرم‌افزار دارای آسیب‌پذیری External Control of File Name or Path (CWE-73) است. مهاجم می‌تواند مسیر فایل را کنترل کرده و با بارگذاری فایل مخرب، دستورات دلخواه را اجرا کند.

 

توصیه‌های امنیتی

  • ارتقای فوری به نسخه‌ی امن 10.11 یا بالاتر
  • محدودسازی دسترسی به بخش‌های آپلود فایل فقط برای کاربران مجاز
  • اعتبارسنجی دقیق نام و مسیر فایل برای جلوگیری از Path Traversal
  • اجرای سرویس با حساب کاربری غیرمدیر (non-root) و ایزوله‌سازی فایل‌های آپلودی
  • فعال‌سازی مانیتورینگ و لاگینگ برای شناسایی فعالیت‌های مشکوک
  • استفاده از WAF یا فایروال برنامه‌ی وب برای مسدودسازی درخواست‌های مخرب
  • بررسی فوری لاگ‌ها و آماده‌سازی برنامه‌ی واکنش به حادثه (IRP) در صورت بهره‌برداری احتمالی

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54945

کشف آسیب‌پذیری در Fortinet

تاریخ ایجاد

محصولات Fortinet از راهکارهای امنیتی پرکاربرد در سازمان‌ها و مراکز داده هستند که وظیفه مدیریت، فیلترینگ و حفاظت از ترافیک شبکه، مدیریت دسترسی و یکپارچه‌سازی امنیتی را بر عهده دارند. FortiOS به‌عنوان سیستم‌عامل فایروال‌های FortiGate، FortiProxy برای کنترل ترافیک وب و FortiPAM برای مدیریت دسترسی‌های ممتاز به‌کار می‌روند. در تعدادی از سازمان‌ها، FortiManager نقش مهمی در هماهنگی، پیکربندی و نظارت بر دستگاه‌های امنیتی ایفا می‌کند. اخیراً آسیب‌پذیری با شناسه CVE-2024-26009 و شدت 8.1 در نسخه‌های خاصی از FortiOS، FortiProxy و FortiPAM شناسایی شده است که به یک مهاجم اجازه می‌دهد کنترل‌های احراز هویت استاندارد را دور بزند و ریسک قابل‌توجهی برای زیرساخت‌های سازمانی ایجاد نماید.

 

جزئیات آسیب‌پذیری

این ضعف امنیتی از نوع دور زدن احراز هویت با استفاده از مسیر جایگزین است و ناشی از وجود ضعف در مکانیزم احراز هویت هنگام پردازش درخواست‌های FGFM است که به مهاجم اجازه می‌دهد با ارسال درخواست‌های FGFM به مسیر جایگزینی که کنترل‌های احراز هویت استاندارد را دور می‌زند، به دستگاه هدف دسترسی کامل پیدا کند.

بهره‌برداری از این آسیب‌پذیری وابسته به دو عامل است:

  1. دستگاه قربانی توسط FortiManager مدیریت شود.
  2. مهاجم از شماره سریال FortiManager مطلع باشد.

در چنین شرایطی بهره‌برداری موفق از این نقص می‌تواند منجر به افشای داده‌ها، تغییر پیکربندی‌ها، بارگذاری Firmware مخرب یا قطع سرویس گردد.

بردار CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H نشان می‌دهد این آسیب‌پذیری از راه دور و بدون نیاز به احراز هویت یا تعامل کاربر قابل سوءاستفاده است، اما اجرای موفق حمله نیازمند شرایط خاص و میزان پیچیدگی بالا است. بهره‌برداری موفق می‌تواند منجر به افشای اطلاعات حساس، تغییر یا تخریب داده‌ها و همچنین ایجاد اختلال جدی در سرویس‌دهی شود، که در نهایت کنترل کامل سیستم را در اختیار مهاجم قرار می‌دهد.

 

نسخه‌های تحت‌تأثیر

  • نسخه‌های FortiOS 6.4.0 تا 6.4.15 و نسخه‌های قبل از 6.2.16
  • نسخه‌های FortiProxy 7.4.0 تا 7.4.2، 7.2.0 تا 7.2.8 و نسخه‌های قبل از 7.0.15
  • نسخه‌های FortiPAM قبل از 1.2.0

 

توصیه‌های امنیتی

  • به‌روزرسانی FortiOS ،FortiProxy و FortiPAM به نسخه‌های امن اعلام‌شده توسط Fortinet
  • محدود کردن دسترسی مدیریتی FortiManager و سایر تجهیزات Fortinet به شبکه‌های داخلی و امن
  • محدود کردن ارتباطات FGFM به آدرس‌های IP مجاز
  • اعمال احراز هویت چندمرحله‌ای برای دسترسی‌های مدیریتی
  • ایجاد و اجرای سیاست‌های امنیتی سخت‌گیرانه برای مدیریت شماره سریال و اطلاعات پیکربندی دستگاه‌ها

 

منابع خبر:

[1]https://fortiguard.fortinet.com/psirt/FG-IR-24-042

[2]https://nvd.nist.gov/vuln/detail/CVE-2024-26009

[3]https://www.cvedetails.com/cve/CVE-2024-26009

[4]https://euvd.enisa.europa.eu/vulnerability/CVE-2024-26009

[5]https://cwe.mitre.org/data/definitions/288.html

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2025-6994 با شدت 9.8 از 10 در افزونه‌ی محبوب Reveal Listing وردپرس شناسایی شده است. این نقص به مهاجم اجازه می‌دهد بدون نیاز به احراز هویت، در هنگام ثبت‌نام از طریق API نقش کاربری دلخواه (مانند مدیر سایت) را برای خود تعیین کند. این آسیب‌پذیری ناشی از اعتبارسنجی ناکافی داده‌های ورودی و نبود کنترل دسترسی مناسب در بخش ثبت‌نام کاربران است. این حمله یک تهدید بسیار جدی محسوب می‌شود و می‌تواند منجر به در اختیار گرفتن کامل سایت وردپرس توسط مهاجم شود.

بردار حمله: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

  • حمله از طریق شبکه است (AV:N)
  • پیچیدگی پایین دارد (AC:L)
  • نیاز به احراز هویت ندارد (PR:N)
  • نیاز به تعامل کاربر ندارد (UI:N)
  • در همان دامنه امنیتی اجرا می‌شود (S:U)
  • تأثیر شدید بر محرمانگی، تمامیت و دسترس‌پذیری دارد (C:H / I:H / A:H)

 

محصولات آسیب‌پذیر

  • افزونه‌ی Reveal Listing نسخه‌ی 3.3 و پایین‌تر

 

توصیه‌های امنیتی

  • غیرفعال‌سازی ثبت‌نام عمومی کاربران تا رفع کامل آسیب‌پذیری
  • حذف یا غیرفعال‌سازی افزونه‌ی Reveal Listing نسخه‌های آسیب‌پذیر
  • بررسی کاربران ثبت‌شده‌ی اخیر برای شناسایی حساب‌های مشکوک
  • نصب افزونه‌های امنیتی معتبر مانند Wordfence یا iThemes Security
  • بررسی لاگ‌های سرور و وردپرس
  • محدودسازی دسترسی به بخش ثبت‌نام از طریق فایروال یا تنظیمات API
  • به‌روزرسانی وردپرس و تمامی افزونه‌ها به آخرین نسخه‌های موجود

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-6994

کشف آسیب‌پذیری در Bian Que Feijiu System

تاریخ ایجاد

آسیب‌پذیری CVE-2025-34160 با شدت بحرانی (10 از 10) در محصول AnyShare ServiceAgent API شناسایی شده است. این نقص امنیتی به مهاجم اجازه می‌دهد از طریق ارسال درخواست‌های POST به مسیر api/ServiceAgent/start_service، دستورات دلخواه را به سرور تزریق کرده و اجرا کند. این حمله از طریق شبکه عمومی قابل بهره‌برداری است (AV:N)، پیچیدگی پایین دارد (AC:L) و نیاز به احراز هویت (PR:N) یا تعامل با کاربر (UI:N) ندارد. این آسیب‌پذیری می‌تواند باعث افشای اطلاعات حساس، آسیب به تمامیت داده‌ها و اختلال در دسترس‌پذیری نرم‌افزار شود (VC:H/VI:H/VA:H) و همچنین بر سیستم‌های زنجیره‌ای (SC:H/SI:H/SA:H) تأثیر بگذارد که نشان‌دهنده گسترش اثرگذاری به اجزای دیگر سیستم است.

 

محصولات آسیب‌پذیر

  • نسخه‌های قبل از آگوست 2025 از AnyShare ServiceAgent API

 

​​​​​​​توصیه‌های امنیتی

  • به‌روزرسانی فوری به آخرین نسخه‌ی منتشرشده توسط شرکت Aishu
  • محدودسازی دسترسی به پورت 10250 از طریق فایروال یا تنظیمات شبکه
  • نظارت بر ترافیک POST مشکوک به مسیر api/ServiceAgent/start_service
  • بررسی لاگ‌های سرور برای شناسایی فعالیت‌های غیرمجاز
  • آگاه‌سازی تیم‌های امنیتی و کاربران نسبت به تهدیدات مرتبط با RCE در زیرساخت‌های API

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-34160

کشف آسیب‌پذیری در نرم‌افزار Dongsheng Logistics

تاریخ ایجاد

آسیب‌پذیری CVE-2025-34163 با شدت 10 در نرم‌افزار Dongsheng Logistics یک نقص بحرانی از نوع آپلود فایل دلخواه بدون احراز هویت است. این مشکل در اندپوینت /CommMng/Print/UploadMailFile رخ می‌دهد؛ جایی که هیچ اعتبارسنجی مناسبی برای نوع فایل و سطح دسترسی اعمال نشده است. مهاجم می‌تواند با ارسال یک درخواست ساختگی POST multipart/form-data فایل‌های مخربی مانند اسکریپت‌های .ashx را روی سرور آپلود کند. در صورت اجرای این فایل‌ها، امکان اجرای کد دلخواه (RCE) فراهم می‌شود که می‌تواند به تسلط کامل بر سیستم، افشای داده‌های حساس و حتی حرکت جانبی در شبکه منجر شود.

 

محصولات تحت‌تأثیر

  • Dongsheng Logistics Software
  • نسخه‌های منتشرشده پیش از جولای 2025 (محدوده دقیق نسخه‌ها توسط سازنده اعلام نشده است)
  • شامل ماژول /CommMng/Print/UploadMailFile که در آن نقص آپلود فایل بدون احراز هویت وجود دارد.

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری نرم‌افزار به نسخه‌هایی که پس از ژوئیه 2025 منتشر شده‌اند.
  • اعمال کنترل دسترسی به اندپوینت‌های حساس فقط از طریق شبکه داخلی یا VPN امن.
  • فعال‌سازی اعتبارسنجی نوع فایل و بررسی فیلد MIME-type در سمت سرور.
  • استفاده از لیست سفید (whitelist) برای پسوندهای فایل مجاز به جای لیست سیاه.
  • مانیتورینگ و ضبط لاگ‌های آپلود فایل برای شناسایی تلاش‌های مخرب.
  • نصب WAF یا Web Application Firewall برای مسدودسازی درخواست‌های مشکوک به این اندپوینت.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-34163

کشف آسیب‌پذیری در FreePBX

تاریخ ایجاد

FreePBX یک رابط کاربری وب متن‌باز برای مدیریت سیستم تلفنی Asterisk است که به‌طور گسترده در شرکت‌ها، مراکز تماس و سازمان‌ها برای راه‌اندازی سانترال‌های تحت شبکه، مدیریت داخلی‌ها، خطوط تلفن، صف‌ها و ضبط مکالمات استفاده می‌شود. اخیراً در ماژول‌های FreePBX آسیب‌پذیری CVE-2025-57819 با شدت 10 شناسایی شده است که بهره‌برداری از آن می‌تواند منجر به کنترل کامل سیستم، نصب بدافزار، شنود تماس‌ها، تغییر تنظیمات حیاتی مرکز تلفن و حتی ایجاد حساب‌های مدیریتی مخفی شود.

 

جزئیات آسیب‌پذیری

این آسیب‌پذیری یک ضعف امنیتی بسیار جدی در ماژول‌های FreePBX نسخه‌های 15، 16 و 17 است که به دلیل اعتبارسنجی ناکافی داده‌های ورودی کاربر رخ می‌دهد. در ماژول آسیب‌پذیر، داده‌هایی که از سمت کاربر دریافت می‌شود بدون انجام فرآیند فیلترسازی به‌طور مستقیم وارد کوئری‌های پایگاه داده یا توابع حساس می‌گردد که باعث بروز دو تهدید زیر می‌شود:

  1. دور زدن احراز هویت:
    مهاجم می‌تواند با ارسال داده‌های دستکاری‌شده به پارامترهای خاص، فرآیند ورود به رابط مدیریت FreePBX را دور بزند و بدون داشتن رمز عبور یا دسترسی معتبر، وارد بخش مدیریت شود.

  2. تزریق SQL منجر به اجرای کد:
    پس از دور زدن احراز هویت، مهاجم می‌تواند کوئری‌های دلخواه خود را به پایگاه داده FreePBX تزریق کند. بنابراین مهاجم می‌تواند:

    • بدون نیاز به احراز هویت به رابط مدیریتی FreePBX دسترسی پیدا کند.

    • کاربران جدید با سطح دسترسی ادمین ایجاد کند.

    • تنظیمات تماس‌ها و مسیرهای داخلی/خارجی را تغییر دهد.

    • ماژول‌های مخرب یا کدهای PHP تزریق کند و نهایتاً با اجرای کد از راه دور به سرور راه یابد.

بردار CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H مشخص می‌کند این آسیب‌پذیری از طریق شبکه، بدون نیاز به احراز هویت یا تعامل کاربر و با پیچیدگی پایین قابل بهره‌برداری است و می‌تواند منجر به نقض محرمانگی، یکپارچگی داده‌ها و توقف کامل دسترس‌پذیری سرویس گردد.

 

نسخه‌های تحت‌تأثیر

  • FreePBX نسخه‌ی 15 پایین‌تر از 15.0.66
  • FreePBX نسخه‌ی 16 پایین‌تر از 16.0.89
  • FreePBX نسخه‌ی 17 پایین‌تر از 17.0.3

 

توصیه‌های امنیتی

  • به‌روزرسانی نسخه‌های آسیب‌پذیر FreePBX (15 ،16 و 17) به نسخه‌های امن (15.0.66، 16.0.89 و 17.0.3).
  • محدودسازی دسترسی به رابط مدیریت فقط از طریق IPهای مجاز.
  • کنترل فایل‌ها و اسکریپت‌های مشکوک در مسیرهای وب مانند /var/www/html/.
  • بررسی لاگ‌های FreePBX و Apache/Nginx برای شناسایی درخواست‌های POST مشکوک به modular.php.
  • بررسی کاربران پایگاه داده برای شناسایی حساب‌های غیرمجاز.
  • غیرفعال کردن ماژول‌ها و سرویس‌های غیرضروری در FreePBX.
  • استفاده از مکانیزم‌های احراز هویت چندمرحله‌ای برای حساب‌های مدیریتی.
  • رمزگذاری قوی برای پایگاه داده و اعمال دسترسی‌های محدود به آن.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-57819

[2]https://euvd.enisa.europa.eu/vulnerability/CVE-2025-57819

[3]https://www.cve.org/CVERecord?id=CVE-2025-57819

[4]https://github.com/FreePBX/security-reporting/security/advisories/GHSA-m42g-xg4c-5f3h

[5]https://www.cvedetails.com/cve/CVE-2025-57819/