کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

Xdebug یک افزونه‌ی متن‌باز PHP است که برنامه‌نویسان در محیط‌های توسعه و آزمایش برای اشکال‌زدایی کد، بررسی عملکرد، ردیابی اجرای کد و غیره از آن استفاده می‌کنند. یک آسیب‌پذیری بحرانی از نوع تزریق فرمان سیستم‌عامل با شناسه‌ی CVE-2015-10141 و شدت 9.3 در این افزونه شناسایی شده است که به مهاجم غیرمجاز امکان می‌دهد کد دلخواه PHP را از راه دور بر روی سرور اجرا کرده و کنترل کامل سرور را در دست بگیرد.

 

جزئیات آسیب‌پذیری

آسیب‌پذیری مذکور زمانی بروز می‌کند که قابلیت remote debugging فعال باشد. در این حالت، Xdebug روی پورت 9000 در حال گوش‌دادن است و بدون احراز هویت، فرمان‌های دریافتی را براساس پروتکل دیباگر (دستوراتی مانند eval ،step_into ،breakpoint_set و غیره) پردازش می‌کند. در نسخه‌های آسیب‌پذیر، هیچ‌گونه بررسی هویت مثل رمز، کلید یا IP مجاز انجام نمی‌شود؛ یعنی مهاجم می‌تواند از هرجایی به این پورت متصل شود و با ارسال فرمانی مانند eval، کد دلخواه خود را اجرا کرده و از طریق توابعی نظیر ()system یا ()passthru، فرمان‌های سیستم‌عامل را پیاده‌سازی کند. این موضوع می‌تواند به نفوذ کامل به سرور و اجرای کد با سطح دسترسی کاربر سرویس‌دهنده‌ی وب منجر شود.

بردار CVSS:
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA
نشان می‌دهد مهاجم با بهره‌برداری از این آسیب‌پذیری، با دسترسی به پورت Xdebug از طریق شبکه، به‌سادگی و بدون نیاز به احراز هویت، توابع سیستمی PHP را فراخوانی کرده و کنترل کامل سرور را در اختیار می‌گیرد.

 

نسخه‌های تحت‌تأثیر

  • Xdebug نسخه‌ی 2.5.5 و تمامی نسخه‌های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • ارتقاء Xdebug به نسخه‌ای بالاتر از 2.5.5 که آسیب‌پذیری مذکور در آن برطرف شده است.
  • غیرفعال کردن Remote Debugging در محیط‌های غیرتوسعه.
  • محدود کردن دسترسی به پورت 9000 فقط برای IPهای مجاز به‌منظور توسعه.

 

منابع خبر:

[1]https://xdebug.org

[2]https://www.cvedetails.com/cve/CVE-2015-10141

[3]https://nvd.nist.gov/vuln/detail/CVE-2015-10141

[4]https://www.cve.org/CVERecord?id=CVE-2015-10141

[5]https://euvd.enisa.europa.eu/vulnerability/CVE-2015-10141

کشف آسیب‌پذیری در چارچوب NodeJS

تاریخ ایجاد

Nest فریم‌ورکی برای ساخت برنامه‌های سمت سرور مقیاس‌پذیر با استفاده از Node.js است. در نسخه‌های 0.2.0 و قبل از آن، یک آسیب‌پذیری بحرانی از نوع اجرای کد از راه دور در بسته‌ی @nestjs/devtools-integration کشف شد.
وقتی این بسته فعال باشد، یک سرور HTTP محلی برای توسعه ایجاد می‌کند که دارای یک نقطه دسترسی است و از یک محیط ایزوله‌ی جاوااسکریپت شبیه safe-eval استفاده می‌کند. به دلیل ایزوله‌سازی نادرست و نبود حفاظت‌های لازم در برابر درخواست‌های بین‌مبدأ (CORS)، هر وب‌سایت مخربی که توسط توسعه‌دهنده بازدید شود، می‌تواند کد دلخواهی را روی سیستم محلی او اجرا کند.

این بسته نقاط دسترسی HTTP را به سرور در حال اجرای NestJS اضافه می‌کند. یکی از این نقاط دسترسی، یعنی inspector/graph/interact/، ورودی JSON را که شامل فیلدی به نام code است، می‌پذیرد و آن را در یک محیط ایزوله vm.runInNewContext در Node.js اجرا می‌کند.

قرار دادن وب‌سایت مخرب در فرم HTML:

pic1

وقتی توسعه‌دهنده از صفحه بازدید کرده و فرم را ارسال می‌کند، سرور devtools محلی NestJS کد تزریق‌شده را اجرا می‌کند؛ در این مثال، برنامه‌ی Calculator در macOS اجرا می‌شود.

به‌طور جایگزین، همین پیلود می‌تواند از طریق یک درخواست XHR ساده با نوع محتوای text/plain نیز ارسال شود.

pic2

 

محصولات آسیب‌پذیر

  • نسخه‌های 0.2.0 و قبل از آن

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود در صورت استفاده از این چارچوب، آن را به نسخه‌ی 0.2.1 به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54782

[2]https://github.com/nestjs/nest/security/advisories/GHSA-85cg-cmq5-qjm7

کشف آسیب‌پذیری در Ventem e-School

تاریخ ایجاد
  • نقص در کنترل مجوز (Missing Authorization)

آسیب‌پذیری CVE-2025-8322 با شدت 8.8 در سامانه‌ی Ventem e-School به دلیل نبود بررسی صحیح مجوز کاربران رخ می‌دهد. کاربران عادی (با دسترسی پایین) می‌توانند به بخش‌های مدیریتی سیستم دسترسی پیدا کرده، حساب‌های جدید بسازند، حساب‌ها را ویرایش یا حذف کنند و حتی دسترسی خود یا دیگران را به مدیر سیستم (admin) ارتقا دهند. این مسئله می‌تواند باعث تسلط کامل مهاجم داخلی بر سیستم شود.

  • امکان آپلود فایل مخرب (Arbitrary File Upload)

آسیب‌پذیری CVE-2025-8323 با شدت 8.8، نرم‌افزار Ventem e-School اجازه می‌دهد مهاجم ناشناس بتواند فایل‌هایی را بدون اعتبارسنجی مناسب روی سرور آپلود کند. این مشکل می‌تواند به اجرای کد دلخواه، نصب backdoor یا استقرار web shell منجر شود که به مهاجم کنترل کامل سرور را می‌دهد. مهاجم می‌تواند از این طریق اطلاعات کاربران را استخراج یا سیستم را تخریب کند.

 

محصولات تحت‌تأثیر

  • Ventem e-School
  • نسخه‌های آسیب‌پذیر Ventem e-School که مجوزهای لازم برای رفع آسیب‌پذیری اعمال نشده‌اند.
  • نسخه‌هایی از Ventem e-School که مکانیزم محدودسازی آپلود فایل غیرمجاز را ندارند.

 

توصیه‌های امنیتی

برای CVE-2025-8322 (نقص کنترل دسترسی):

  • مجوزهای کاربران را به‌دقت بررسی و اصلاح کنید.
  • دسترسی‌های مدیریتی فقط به ادمین‌ها محدود شود.
  • لاگ‌گیری و پایش فعالیت‌های حساس فعال باشد.
  • نرم‌افزار را با پچ‌های رسمی به‌روزرسانی کنید.

برای CVE-2025-8323 (آپلود فایل مخرب):

  • نوع و حجم فایل‌های قابل آپلود را محدود کنید.
  • فقط کاربران مجاز اجازه آپلود داشته باشند.
  • فایل‌ها را در مسیرهای غیرقابل اجرا ذخیره کنید.
  • فایل‌ها را اسکن و بررسی کنید.
  • به‌روزرسانی‌های امنیتی را سریع اعمال کنید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8322

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-8323

کشف آسیب‌پذیری دور زدن احراز هویت در سرویس OAuth2 Proxy

تاریخ ایجاد

OAuth2-Proxy یک پروکسی معکوس متن‌باز محبوب در زیرساخت‌های مبتنی بر ابر، ریزسرویس و معماری‌های مدرن احراز هویت است که هدف اصلی آن، اعمال احراز هویت قبل از دسترسی کاربران به منابع محافظت‌شده در محیط‌های DevOps و تولید، ایمن‌سازی دسترسی به داشبوردهای مدیریتی Kibana ،Grafana و GitLab است. اخیراً آسیب‌پذیری‌ای در نحوه پردازش تنظیمات skip_auth_routes، با شناسه CVE-2025-54576 و شدت 9.1 شناسایی شده است که مهاجم را قادر می‌سازد با ارسال درخواست‌های مخرب، مکانیزم احراز هویت را دور بزند.

 

جزئیات آسیب‌پذیری

در ابزار OAuth2-Proxy، گزینه‌ی skip_auth_routes معمولاً برای تعیین مسیرهایی استفاده می‌شود که نیازی به احراز هویت ندارند. اما مشکلی در نحوه عملکرد این گزینه وجود دارد که امکان دور زدن احراز هویت را برای مهاجمان فراهم می‌سازد. در نسخه‌های آسیب‌پذیر، تطبیق الگوهای regex در این گزینه به‌صورت اشتباه بر کل URI شامل Query String انجام می‌شود. همین موضوع باعث می‌شود که اگر الگوهای regex به‌درستی محدود نشده باشند، مهاجم بتواند با ساختن URLهایی شامل پارامترهای خاص، به‌صورت اشتباه با الگو تطبیق یافته و به مسیرهای محافظت‌شده بدون احراز هویت دسترسی یابد. برای مثال، اگر از regexهای عمومی دارای الگویی مانند /public/.* برای عبور از احراز هویت تعریف شده باشد، مهاجم می‌تواند با اضافه‌کردن یک Query String مشابه به یک مسیر محافظت‌شده، با الگو تطبیق یافته و از احراز هویت عبور کند.

بردار آسیب‌پذیری:

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

این بردار نشان می‌دهد آسیب‌پذیری از راه دور و بدون نیاز به دسترسی اولیه، احراز هویت یا تعامل کاربر قابل بهره‌برداری است. مهاجم تنها با ارسال یک درخواست خاص به سامانه‌ی هدف، می‌تواند به اطلاعات حساس دسترسی پیدا کند و محرمانگی و یکپارچگی داده‌ها را نقض نماید. با این حال، این نقص تأثیری بر دسترس‌پذیری سامانه ندارد.

 

نسخه‌های تحت‌تأثیر

  • نسخه‌ی 7.10.0 و تمام نسخه‌های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی OAuth2-Proxy به نسخه‌ی 7.11.0 و بالاتر
  • بازبینی دقیق تمامی الگوهای skip_auth_routes
  • حذف wildcardها و استفاده از مسیرهای دقیق
  • استفاده از regexهای امن با شروع ^ و پایان $

 

منابع خبر:

[1]https://cve.org/CVERecord?id=CVE-2025-54576

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-54576

[3]https://euvd.enisa.europa.eu/vulnerability/CVE-2025-54576

[4]https://www.cvedetails.com/cve/CVE-2025-54576

[5]https://github.com/oauth2-proxy/oauth2-proxy

[6]https://github.com/oauth2-proxy/oauth2-proxy/releases

کشف آسیب‌پذیری تزریق SQL در نرم‌افزار Z-Push

تاریخ ایجاد

آسیب‌پذیری CVE‑2025‑8264 با شدت 9.1 مربوط به ضعف امنیتی از نوع SQL Injection در نرم‌افزار متن‌باز Z‑Push است که در نسخه‌های پیش از 2.7.6 وجود دارد. این نقص ناشی از اجرای کوئری‌های SQL بدون استفاده از پارامتر (unparameterized queries) در بخش IMAP است و به مهاجم اجازه می‌دهد با دستکاری فیلد username در احراز هویت پایه (Basic Auth)، دستورات SQL دلخواه اجرا کند. این ضعف تنها در صورت فعال بودن گزینه IMAP_FROM_SQL_QUERY تأثیرگذار است و می‌تواند منجر به افشای اطلاعات یا تغییر داده‌های حساس شود.

 

محصولات تحت‌تأثیر

  • Z-Push نسخه‌های پیش از 2.7.6
  • پیکربندی‌هایی که در آن‌ها گزینه‌ی IMAP_FROM_SQL_QUERY فعال باشد.
  • سرورهایی که از Basic Authentication استفاده می‌کنند.
  • نصب‌هایی که با MySQL/MariaDB/PostgreSQL به عنوان بک‌اند دیتابیس کار می‌کنند.

 

توصیه‌های امنیتی

  1. ارتقاء فوری به نسخه‌ی امن Z-Push 2.7.6 یا بالاتر
    ‒ توسعه‌دهندگان در این نسخه، آسیب‌پذیری SQL Injection را در ماژول IMAP backend برطرف کرده‌اند.

  2. غیرفعال‌سازی گزینه‌ی IMAP_FROM_SQL_QUERY در پیکربندی
    ‒ در صورتی که نیازی به کوئری‌های سفارشی نیست، این گزینه باید غیرفعال شود تا مسیر ورود کدهای مخرب بسته شود.

  3. استفاده از روش‌های احراز هویت امن‌تر به‌جای Basic Authentication
    ‒ مانند OAuth یا استفاده از احراز هویت دو مرحله‌ای برای کاهش ریسک دستکاری ورودی‌ها.

  4. بررسی دقیق لاگ‌های سرور جهت شناسایی فعالیت‌های مشکوک
    ‒ به‌ویژه لاگ‌های مرتبط با ورودی‌های نام کاربری که شامل -- ، ; ، یا OR 1=1 هستند.

  5. اعمال محدودیت دسترسی به فایل پیکربندی
    ‒ تا از دسترسی یا تغییر ناخواسته به تنظیمات IMAP_FROM_SQL_QUERY جلوگیری شود.

  6. تهیه نسخه پشتیبان پیش از هر تغییری
    ‒ برای بازیابی سریع در صورت بروز خطا یا نفوذ موفق.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8264

کشف آسیب‌پذیری در GitHub

تاریخ ایجاد

یک آسیب‌پذیری با شناسه‌ی CVE-2025-8279 و شدت بالا با امتیاز 8.7 در GitLab Language Server شناسایی شده است. این آسیب‌پذیری در عملکرد "اعتبارسنجی ورودی" از قابلیت GraphQL API Execution این محصول وجود دارد و به مهاجمان این امکان را می‌دهد که حتی بدون نصب یا فعال‌سازی قابلیت GraphQL API، از راه دور و بدون نیاز به احراز هویت، کوئری‌های دلخواه GraphQL را روی دستگاه‌های آسیب‌پذیر اجرا کنند. این آسیب‌پذیری می‌تواند منجر به افشای اطلاعات حساس و دستکاری داده‌ها از طریق اجرای پرس‌وجوهای کنترل‌نشده در لایه‌ی GraphQL شود.

 

این آسیب‌پذیری بر اساس بردار حمله‌ی زیر از نسخه‌ی CVSS 3.1 ارزیابی شده است:
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:N

در این آسیب‌پذیری، مهاجم می‌تواند از طریق شبکه و بدون نیاز به احراز هویت یا تعامل با کاربر، اقدام به اجرای کوئری‌های دلخواه GraphQL روی سیستم هدف کند. بهره‌برداری از این ضعف از راه دور و از طریق شبکه (AV:N) انجام می‌شود و مهاجم برای آغاز حمله نیازی به هیچ‌گونه سطح دسترسی اولیه (PR:N) ندارد. همچنین، حمله به‌طور کامل بدون نیاز به تعامل کاربر (UI:N) قابل انجام است. با این‌ حال، پیچیدگی بهره‌برداری نسبتاً بالا ارزیابی شده است (AC:H) و اجرای موفق حمله مستلزم شرایط خاصی از جمله طراحی دقیق درخواست‌های مخرب است.

این آسیب‌پذیری باعث تغییر در دامنه‌ی اثرگذاری (S:C) می‌شود؛ به این معنا که مهاجم می‌تواند بر منابع فراتر از مؤلفه اولیه تأثیر بگذارد. تأثیر اصلی این ضعف بر محرمانگی (C:H) و یکپارچگی (I:H) اطلاعات است و می‌تواند منجر به افشای داده‌های حساس یا تغییر غیرمجاز در اطلاعات شود، اما بر دسترس‌پذیری (A:N) تأثیری ندارد و سیستم از کار نمی‌افتد.

 

محصولات تحت‌تأثیر

محصول نسخه‌های آسیب‌پذیر نسخه‌های وصله‌شده

GitLab Language Server

از 7.6.0 تا 7.29.x

نسخه 7.30.0 و بالاتر

 

توصیه‌های امنیتی

برای رفع این آسیب‌پذیری و جلوگیری از سوءاستفاده مهاجمان، اقدامات زیر ضروری است:

  • تمامی نسخه‌های آسیب‌پذیر GitLab Language Server در اسرع وقت به نسخه‌ی 7.30.0 یا بالاتر ارتقا داده شود.
  • دسترسی به رابط GraphQL برای کاربران احراز هویت‌شده یا آدرس‌های IP معتبر محدود شود.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8279

کشف آسیب‌پذیری SSRF در بسته‌ی ssrfcheck

تاریخ ایجاد

آسیب‌پذیری CVE-2025-8267 با شدت 8.8، یک ضعف امنیتی از نوع SSRF (Server-Side Request Forgery) در بسته نرم‌افزاری ssrfcheck نسخه‌های پیش از 1.2.0 است. این آسیب‌پذیری به‌دلیل پیاده‌سازی ناقص لیست سیاه (denylist) برای آدرس‌های IP رخ می‌دهد؛ به‌ویژه آدرس‌های Multicast مانند 224.0.0.0/4 که به‌درستی فیلتر نمی‌شوند. مهاجم می‌تواند با بهره‌برداری از این ضعف، سرور را وادار به ارسال درخواست به این آدرس‌ها کند و از این طریق اطلاعاتی از زیرساخت شبکه داخلی به‌دست آورد یا رفتار غیرمنتظره‌ای در سیستم ایجاد کند. این نوع حمله ممکن است مقدمه‌ای برای حملات پیچیده‌تر مانند شناسایی سرویس‌های داخلی یا نفوذ بیشتر باشد.

 

محصولات تحت‌تأثیر

  • بسته‌ی ssrfcheck (تمام نسخه‌های پیش از 1.2.0)

 

توصیه‌های امنیتی

  • برای مقابله با آسیب‌پذیری CVE-2025-8267، اولین و مهم‌ترین اقدام، به‌روزرسانی ssrfcheck به نسخه‌ی 1.2.0 یا بالاتر است که مشکل در آن رفع شده است.
  • علاوه بر آن، توصیه می‌شود دسترسی سرور به آدرس‌های داخلی و Multicast از طریق فایروال محدود شود تا حتی در صورت آسیب‌پذیری، امکان سوءاستفاده وجود نداشته باشد.
  • استفاده از allowlist به‌جای denylist برای کنترل URLها، اعتبارسنجی دقیق ورودی‌های کاربر، و اجرای سرویس‌ها با حداقل سطح دسترسی (Least Privilege) از اقدامات مکمل دیگر هستند. همچنین، مانیتورینگ ترافیک خروجی سرور می‌تواند فعالیت‌های مشکوک را زودتر شناسایی کند.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8267

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

مؤلفه‌ی CommentBox مؤلفه‌ای برای سیستم مدیریت محتوای جوملا است که معمولاً برای افزودن امکان ارسال و نمایش نظرات کاربران در صفحات وب‌سایت استفاده می‌شود.
ویژگی‌های معمول این مؤلفه شامل موارد زیر است:

  • ارسال نظر توسط کاربران
  • مدیریت نظرات توسط مدیر سایت (تأیید، ویرایش، حذف)
  • پاسخ به نظرات
  • نمایش تاریخ و نام نویسنده

مؤلفه‌ی No Boss Testimonials مؤلفه‌ای برای سیستم مدیریت محتوای جوملا است که برای نمایش نظرات، توصیه‌نامه‌ها یا بازخوردهای کاربران طراحی شده است.

  • دریافت بازخورد یا توصیه‌نامه از کاربران یا مشتریان سایت
  • قابلیت دسته‌بندی نظرات یا نمایش آن‌ها بر اساس فیلترهای مشخص
  • امکان ارسال نظر توسط بازدیدکنندگان، همراه با فیلدهایی مانند نام، عنوان، عکس و توضیحات
  • سازگاری با قالب‌های مختلف و قابلیت سفارشی‌سازی ظاهر

آسیب‌پذیری Stored XSS در هر دو مؤلفه کشف شده است. این آسیب‌پذیری برای مؤلفه‌ی CommentBox در نسخه‌های 1.0.0 تا 1.1.0 و برای مؤلفه‌ی No Boss Testimonials در نسخه‌های 1.0.0 تا 3.0.0 و 4.0.0 تا 4.0.2 وجود دارد.

 

محصولات آسیب‌پذیر

  • مؤلفه‌ی No Boss Testimonials در نسخه‌های 1.0.0 تا 3.0.0 و 4.0.0 تا 4.0.2
  • مؤلفه‌ی CommentBox در نسخه‌های 1.0.0 تا 1.1.0

 

توصیه‌های امینتی

  • به کاربران توصیه می‌شود در صورت انتشار وصله‌ی موردنظر، سریعاً آن را به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54298

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-54299

کشف آسیب‌پذیری در Firefox و Thunderbird

تاریخ ایجاد
  • آسیب‌پذیری CVE-2025-8044

آسیب‌پذیری CVE-2025-8044 با شدت بحرانی (9.8) یک ضعف امنیتی مهم در مرورگر Mozilla Firefox و نرم‌افزار Thunderbird است. این آسیب‌پذیری ناشی از نقص‌های ایمنی حافظه در نسخه‌های 140 این نرم‌افزارها بوده و می‌تواند منجر به خرابی حافظه شود. شواهدی وجود دارد که نشان می‌دهد با تلاش کافی، مهاجم می‌تواند از این نقص‌ها برای اجرای کد دلخواه بهره‌برداری کند. این آسیب‌پذیری به مهاجم اجازه می‌دهد بدون نیاز به احراز هویت یا تعامل با کاربر، از راه دور حمله کند و کنترل بخشی از سیستم را به‌دست گیرد. در صورت موفقیت‌آمیز بودن حمله، مهاجم می‌تواند عملکرد نرم‌افزار را مختل کرده، داده‌ها را تغییر دهد یا حتی زمینه‌ساز حملات پیچیده‌تری شود.

 

  • آسیب‌پذیری CVE-2025-8043

آسیب‌پذیری CVE-2025-8043 با شدت بحرانی (9.8) یک ضعف امنیتی در مرورگر Mozilla Firefox و نرم‌افزار Thunderbird است که به دلیل نقص در نحوه پردازش URLها به‌وجود آمده است. در این آسیب‌پذیری، مؤلفه Focus به‌اشتباه آدرس‌های اینترنتی را از ابتدای رشته، به‌جای اطراف دامنه اصلی، قطع می‌کند. این رفتار نادرست می‌تواند منجر به نمایش نادرست URLها و در برخی شرایط، سوءاستفاده از مسیرهای جعلی شود. اگرچه این آسیب‌پذیری به‌تنهایی منجر به اجرای کد مخرب یا دسترسی غیرمجاز نمی‌شود، اما می‌تواند زمینه‌ساز حملاتی مانند فیشینگ یا هدایت کاربر به منابع جعلی باشد. مهاجم می‌تواند از این نقص برای گمراه‌کردن کاربر و پنهان‌سازی مقصد واقعی لینک‌ها استفاده کند، خصوصاً در محیط‌هایی که امنیت مرورگر نقش حیاتی دارد.

 

  • آسیب‌پذیری CVE-2025-8037

آسیب‌پذیری CVE-2025-8037 با شدت بحرانی (9.1) یک ضعف امنیتی در مرورگر Mozilla Firefox و نرم‌افزار Thunderbird است که به نحوه مدیریت کوکی‌ها مربوط می‌شود. در این نقص، اگر مهاجم یک کوکی بدون نام و دارای علامت مساوی (=) در مقدار آن تنظیم کند، این کوکی می‌تواند سایر کوکی‌های موجود را پوشش دهد یا بی‌اثر کند، حتی اگر کوکی‌های اصلی دارای ویژگی امنیتی Secure باشند و از طریق HTTPS ارسال شده باشند. این رفتار نادرست می‌تواند باعث تداخل در مکانیزم احراز هویت یا دسترسی به داده‌های حساس ذخیره‌شده در کوکی‌ها شود. اگرچه این آسیب‌پذیری به‌تنهایی منجر به اجرای کد مخرب نمی‌شود، اما می‌تواند زمینه‌ساز حملاتی مانند ربودن نشست کاربر (Session Hijacking) یا دور زدن سیاست‌های امنیتی مرورگر باشد.

 

  • آسیب‌پذیری CVE-2025-8036

آسیب‌پذیری CVE-2025-8036 با شدت بالا (8.1) یک ضعف امنیتی در مرورگر Mozilla Firefox و نرم‌افزار Thunderbird است که به نحوه مدیریت پاسخ‌های پیش‌پرواز (Preflight) در مکانیزم CORS مربوط می‌شود. در این نقص، پاسخ‌های CORS در حافظه کش باقی می‌مانند حتی زمانی که آدرس IP تغییر می‌کند. این رفتار نادرست باعث می‌شود مهاجم بتواند با استفاده از تکنیک DNS Rebinding، محدودیت‌های CORS را دور بزند و به منابعی دسترسی پیدا کند که در حالت عادی قابل دسترسی نیستند. این آسیب‌پذیری می‌تواند زمینه‌ساز حملاتی باشد که در آن مهاجم از طریق یک دامنه کنترل‌شده، کاربر را به منابع حساس هدایت کرده و اطلاعاتی مانند داده‌های کاربری یا توکن‌های احراز هویت را استخراج کند. اگرچه این نقص به‌تنهایی منجر به اجرای کد مخرب نمی‌شود، اما می‌تواند محرمانگی اطلاعات را به خطر بیندازد و در سناریوهای خاص، دسترسی غیرمجاز به داده‌ها را ممکن سازد.

 

  • آسیب‌پذیری CVE-2025-8040

آسیب‌پذیری CVE-2025-8040 با شدت بالا (8.8) مجموعه‌ای از نقص‌های ایمنی حافظه در مرورگر Mozilla Firefox و نرم‌افزار Thunderbird است. در این آسیب‌پذیری، شواهدی از خرابی حافظه (Memory Corruption) وجود دارد. این آسیب‌پذیری در بخش‌های مربوط به مدیریت حافظه، پردازش داده‌ها یا عملیات داخلی سیستم مشاهده شده است. با تلاش کافی، مهاجم می‌تواند از این نقص‌ها برای اجرای کد دلخواه بهره‌برداری کند که می‌تواند منجر به کنترل بخشی از سیستم شود. این آسیب‌پذیری از راه دور و بدون نیاز به احراز هویت قابل بهره‌برداری است و مهاجم می‌تواند بدون تعامل با کاربر، حمله را انجام دهد. در صورت موفقیت‌آمیز بودن حمله، مهاجم قادر خواهد بود عملکرد نرم‌افزار را مختل کرده، داده‌ها را تغییر دهد یا حتی زمینه‌ساز حملات پیچیده‌تری شود.

 

  • آسیب‌پذیری CVE-2025-8039

آسیب‌پذیری CVE-2025-8039 با شدت بالا (8.1) یک ضعف امنیتی در مرورگر Mozilla Firefox و نرم‌افزار Thunderbird است که به نحوه مدیریت نوار آدرس (URL Bar) مربوط می‌شود. در این نقص، در برخی موارد، عبارات جستجو در نوار آدرس باقی می‌مانند حتی پس از ترک صفحه جستجو. این رفتار می‌تواند باعث افشای اطلاعات جستجوی کاربر شود، خصوصاً در محیط‌هایی که حریم خصوصی اهمیت بالایی دارد. اگرچه این آسیب‌پذیری به‌تنهایی منجر به اجرا یا دسترسی غیرمجاز نمی‌شود، اما می‌تواند زمینه‌‌ساز نشت اطلاعات و ردیابی فعالیت‌های کاربر باشد. مهاجم می‌تواند از این نقص برای مشاهده یا ثبت عبارات جستجوی حساس استفاده کند، به‌ویژه در سناریوهایی که مرورگر در حالت اشتراکی یا عمومی استفاده می‌شود.

 

  • آسیب‌پذیری CVE-2025-8038

آسیب‌پذیری CVE-2025-8038 با شدت بحرانی (9.8) یک ضعف امنیتی در مرورگر Mozilla Firefox و نرم‌افزار Thunderbird است که به نحوه بررسی اعتبار مسیرهای ناوبری در قاب‌ها (Frames) مربوط می‌شود. در این نقص، نرم‌افزار هنگام بررسی اعتبار مسیرهای ناوبری، مسیرها را نادیده می‌گیرد و این موضوع می‌تواند منجر به دور زدن محدودیت‌های امنیتی شود. اگرچه این آسیب‌پذیری به‌تنهایی منجر به اجرای کد مخرب یا دسترسی غیرمجاز نمی‌شود، اما می‌تواند زمینه‌ساز حملاتی مانند هدایت کاربر به منابع ناامن یا دور زدن سیاست‌های امنیتی مرورگر باشد. این رفتار نادرست در محیط‌هایی که از قاب‌ها برای نمایش محتوا استفاده می‌شود، می‌تواند باعث افشای اطلاعات یا دسترسی غیرمجاز به منابع داخلی شود.

 

  • آسیب‌پذیری CVE-2025-8035

‌آسیب‌پذیری CVE-2025-8035 با شدت بالا (8.8) مجموعه‌ای از نقص‌های ایمنی حافظه در مرورگر Mozilla Firefox و نرم‌افزار Thunderbird است. این آسیب‌پذیری در نسخه‌های ESR و 140 مشاهده شده و شواهدی از خرابی حافظه (Memory Corruption) در آن‌ها وجود دارد. این آسیب‌پذیری معمولاً در بخش‌های مربوط به ارتباطات شبکه‌ای یا پروتکل‌های خاص وجود دارد. این آسیب‌پذیری از راه دور و بدون نیاز به احراز هویت قابل بهره‌برداری است و مهاجم می‌تواند بدون تعامل با کاربر، حمله را انجام دهد. در صورت موفقیت‌آمیز بودن حمله، مهاجم قادر خواهد بود عملکرد نرم‌افزار را مختل کرده، داده‌ها را تغییر دهد یا حتی زمینه‌ساز حملات پیچیده‌تری شود.

 

  • آسیب‌پذیری CVE-2025-8034

آسیب‌پذیری CVE-2025-8034 با شدت بالا (8.8) مجموعه‌ای از نقص‌های ایمنی حافظه در مرورگر Mozilla Firefox و نرم‌افزار Thunderbird است. این آسیب‌پذیری در نسخه‌های 140 و همچنین نسخه‌های ESR مشاهده شده است. برخی از این نقص‌ها شواهدی از خرابی حافظه (Memory Corruption) نشان داده‌اند و با تلاش کافی، مهاجم می‌تواند از آن‌ها برای اجرای کد دلخواه بهره‌برداری کند. تمرکز آن‌ها بر ضعف‌های داخلی در بخش‌های خاص سیستم است که ممکن است تنها در صورت بهره‌برداری، کنترل کامل سیستم به‌دست آید؛ هرچند نیازمند شرایط خاص یا سطح دسترسی مشخص است. این آسیب‌پذیری از راه دور و بدون نیاز به احراز هویت قابل بهره‌برداری است و مهاجم می‌تواند بدون تعامل با کاربر، حمله را انجام دهد. در صورت موفقیت‌آمیز بودن حمله، مهاجم قادر خواهد بود عملکرد نرم‌افزار را مختل کرده، داده‌ها را تغییر دهد یا حتی کنترل بخشی از سیستم را به‌دست گیرد.

 

محصولات آسیب‌پذیر

محصولات آسیب پذیر در برابر دو آسیب پذیری CVE-2025-8044 و CVE-2025-8043:

  • Firefox نسخه‌های قبل از 141
  • Thunderbird نسخه‌های قبل از 141

محصولات آسیب‌ پذیر در برابر چهار آسیب پذیری CVE-2025-8036 ،CVE-2025-8040 ،CVE-2025-8039 ،CVE-2025-8038 و CVE-2025-8037:

  • Firefox نسخه‌های قبل از 141
  • Firefox ESR قبل از 140.1
  • Thunderbird نسخه‌های قبل از 141
  • Thunderbird ESR قبل از 140.1

محصولات آسیب‌پذیر در برابر دو آسیب پذیری CVE-2025-8035 و CVE-2025-8034:

  • Firefox نسخه‌های قبل از 141
  • Firefox ESR قبل از 128.13 و 140.1
  • Thunderbird نسخه‌های قبل از 141
  • Thunderbird ESR قبل از 128.13 و 140.1

 

توصیه‌های امنیتی

آسیب‌پذیری CVE-2025-8044

  • به‌روزرسانی فوری Firefox و Thunderbird به نسخه‌ی 141 یا بالاتر
  • استفاده از ابزارهای ضد بهره‌برداری (Exploit Mitigation) مانند ASLR و DEP
  • بررسی لاگ‌ها برای رفتارهای مشکوک و اجرای تست نفوذ

آسیب‌پذیری CVE-2025-8043

  • ارتقاء مرورگر Focus و Firefox به نسخه‌ی 141
  • آموزش کاربران برای بررسی دقیق URL پیش از کلیک
  • استفاده از افزونه‌های امنیتی برای تشخیص URLهای جعلی

آسیب‌پذیری CVE-2025-8037

  • به‌روزرسانی Firefox و Thunderbird به نسخه 141 یا ESR 140.1
  • تنظیمات سخت‌گیرانه‌تر در مدیریت کوکی‌ها
  • استفاده از افزونه‌هایی برای کنترل دقیق کوکی‌ها

آسیب‌پذیری CVE-2025-8036

  • ارتقاء مرورگرها به نسخه‌های جدید
  • استفاده از تنظیمات سخت‌گیرانه CORS در سرور
  • فعال‌سازی DNS Pinning در مرورگرها و اپلیکیشن‌ها

آسیب‌پذیری CVE-2025-8040

  • نصب نسخه‌های جدید Firefox ESR 140.1 و Thunderbird ESR 140.1
  • اجرای تست‌های امنیتی حافظه با ابزارهایی مانند Valgrind
  • محدود کردن دسترسی به منابع حساس در سیستم

آسیب‌پذیری CVE-2025-8039

  • ارتقاء مرورگر به نسخه‌ی 141
  • پاک‌سازی خودکار تاریخچه مرورگر پس از هر نشست
  • استفاده از حالت مرور خصوصی (Private Mode)

آسیب‌پذیری CVE-2025-8038

  • به‌روزرسانی مرورگرها
  • تنظیم دقیق سیاست‌های CSP در سرور
  • تست امنیتی صفحات دارای iframe

آسیب‌پذیری CVE-2025-8035

  • ارتقاء به Firefox ESR 128.13 و 140.1
  • بررسی کدهای JavaScript برای جلوگیری از بهره‌برداری
  • استفاده از sandbox برای اجرای کدهای مشکوک

آسیب‌پذیری CVE-2025-8034

  • نصب نسخه‌های جدید Firefox ESR 115.26 ،128.13 و 140.1
  • اجرای تست‌های fuzzing برای کشف آسیب‌پذیری‌های مشابه
  • محدود کردن دسترسی به حافظه در سطح سیستم‌عامل

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8044

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-8043

[3]https://nvd.nist.gov/vuln/detail/CVE-2025-8037

[4]https://nvd.nist.gov/vuln/detail/CVE-2025-8036

[5]https://nvd.nist.gov/vuln/detail/CVE-2025-8040

[6]https://nvd.nist.gov/vuln/detail/CVE-2025-8039

[7]https://nvd.nist.gov/vuln/detail/CVE-2025-8038

[8]https://nvd.nist.gov/vuln/detail/CVE-2025-8035

[9]https://nvd.nist.gov/vuln/detail/CVE-2025-8034

کشف دو آسیب‌پذیری در نرم‌افزار Tiki Wiki CMS Groupware

تاریخ ایجاد
  • آسیب‌پذیری CVE-2025-34111

این آسیب‌پذیری با شدت 9.3 در نسخه‌های سامانه مدیریت محتوای Tiki Wiki CMS Groupware به مهاجمان اجازه می‌دهد بدون احراز هویت، فایل‌های PHP مخرب را از طریق مؤلفه ELFinder و مسیر /vendor_extra/elfinder/ بارگذاری و اجرا کنند. این آسیب‌پذیری ناشی از عدم اعتبارسنجی نوع فایل در فایل connector.minimal.php است و در صورت موفقیت‌آمیز بودن حمله، مهاجم می‌تواند کد دلخواه خود را روی سرور اجرا کند و کنترل کامل آن را به دست بگیرد.
طبق بردار حمله، این حمله از راه دور و از طریق شبکه (AV:N) قابل انجام است و نیاز به هیچ سطحی از دسترسی اولیه یا احراز هویت ندارد (PR:N). بهره‌برداری از این ضعف با پیچیدگی پایین (AC:L) انجام می‌شود و نیازی به فناوری خاصی ندارد (AT:N)، اما به تعامل کاربر نیاز دارد (UI:A). این آسیب‌پذیری تأثیر بالایی بر سه مؤلفه اصلی امنیت دارد.

 

  • آسیب‌پذیری CVE-2025-34113

این آسیب‌پذیری با شدت 8.7 در نسخه‌های قدیمی سامانه مدیریت محتوای Tiki Wiki CMS Groupware به مهاجمان احراز هویت‌شده اجازه می‌دهد از طریق پارامتر viewmode در فایل tiki-calendar.php، کدهای PHP دلخواه را تزریق و اجرا کنند.
این آسیب‌پذیری زمانی قابل بهره‌برداری است که ماژول تقویم فعال باشد و مهاجم دسترسی لازم برای استفاده از آن را داشته باشد. در صورت موفقیت‌آمیز بودن حمله، مهاجم می‌تواند کنترل کامل سرور را در سطح کاربر وب‌سرور به دست گیرد.
طبق بردار حمله، این حمله نیز از راه دور و از طریق شبکه (AV:N) قابل انجام است و نیاز به احراز هویت با سطح دسترسی پایین (PR:L) دارد. پیچیدگی پایین (AC:L)، عدم نیاز به تعامل کاربر (UI:N)، و تأثیر بالا بر محرمانگی، تمامیت و دسترس‌پذیری (VC/VI/VA:H) از ویژگی‌های این آسیب‌پذیری است. همچنین این ضعف تأثیری بر زیرساخت‌های فنی، امنیت سایبری سطح بالا و ایمنی انسانی ندارد (SC/SI/SA:N).

 

محصولات آسیب‌پذیر

آسیب‌پذیری CVE-2025-34111

  • شامل نسخه‌های 15.1 و پایین‌تر

آسیب‌پذیری CVE-2025-34113

  • نسخه‌های 14.1 و پایین‌تر
  • نسخه‌های LTS شامل: 12.4، 9.10 و 6.14

 

توصیه‌های امنیتی

آسیب‌پذیری CVE-2025-34111

  1. ارتقا نرم‌افزار Tiki Wiki CMS Groupware به نسخه 15.2 یا بالاتر
  2. محدود کردن یا غیرفعال کردن دسترسی به مسیر /vendor_extra/elfinder/
  3. فعال‌سازی اعتبارسنجی نوع فایل‌های بارگذاری‌شده
  4. بررسی منظم لاگ‌های امنیتی سرور
  5. پیکربندی فایروال برای مسدودسازی بارگذاری فایل‌های PHP مشکوک
  6. نظارت بر مسیرهای بارگذاری و حذف دسترسی‌های غیرضروری

آسیب‌پذیری CVE-2025-34113

  1. ارتقا به نسخه‌های جدیدتر از 14.1، 12.4، 9.10 و 6.14
  2. غیرفعال‌سازی یا محدودسازی دسترسی به ماژول تقویم در صورت عدم نیاز
  3. بررسی و اعتبارسنجی ورودی‌های GET به‌ویژه پارامتر viewmode
  4. نظارت بر لاگ‌های امنیتی و بررسی رفتارهای مشکوک
  5. استفاده از WAF برای جلوگیری از تزریق کدهای مخرب
  6. اعمال محدودیت‌های دسترسی برای کاربران با سطح پایین

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-34111

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-34113