کشف آسیب‌پذیری در XSpeeder SXZOS از طریق vLogin.py

تاریخ ایجاد

آسیب‌پذیری CVE-2025-54322 با شدت 10 یک نقص امنیتی بسیار بحرانی در سیستم‌عامل XSpeeder SXZOS است که به مهاجم اجازه می‌دهد بدون نیاز به احراز هویت، کد دلخواه خود را از راه دور اجرا کند. این مشکل از پردازش ناامن پارامتر chkid در فایل vLogin.py ناشی می‌شود که امکان تزریق کد Python رمزگذاری‌شده با Base64 را فراهم می‌کند. پارامترهای دیگری مانند title و oIP نیز در مسیر اجرای کد نقش دارند. در صورت بهره‌برداری موفق، کد تزریق‌شده با سطح دسترسی root اجرا می‌شود و مهاجم می‌تواند کنترل کامل دستگاه را به دست بگیرد. این آسیب‌پذیری می‌تواند منجر به سرقت اطلاعات، دستکاری تنظیمات سیستمی و ایجاد دسترسی پایدار شود. سادگی بهره‌برداری و سطح دسترسی بالا، این نقص را به یک تهدید بسیار جدی برای سیستم‌های مبتنی بر SXZOS تبدیل می‌کند.

محصولات تحت‌تأثیر

  •  XSpeeder SXZOS
  • نسخه‌های تا 2025‑12‑26 (شامل نسخه‌های قبل از تاریخ پچ)
  • هر دستگاه یا سیستمِ SXZOS که دارای فایل آسیب‌پذیر vLogin.py باشد
  • سیستم‌هایی که پارامتر chkid را در فرآیند احراز هویت یا ورودی HTTP قبول می‌کنند
  • استقرارهایی که بدون احراز هویت (unauthenticated) در معرض اینترنت قرار دارند

توصیه‌های امنیتی

  • به‌روزرسانی فوری SXZOS به نسخه‌ای که این مشکل در آن رفع شده است.
  • محدودسازی دسترسی شبکه‌ای به سرویس‌های مدیریتی و پورت‌های مرتبط با vLogin.
  • قرار دادن دستگاه‌ها پشت فایروال / VPN و عدم قرارگیری مستقیم در اینترنت.
  • بررسی و حذف ورودی‌های مشکوک در chkid، title و oIP برای جلوگیری از تزریق Base64.
  • فعال‌سازی احراز هویت چندعاملی (MFA) برای مدیریت دستگاه در صورت امکان.
  • نظارت و پایش لاگ‌ها برای شناسایی تلاش‌های غیرمجاز برای اجرای کد.
  • ایزوله‌سازی سرویس SXZOS در شبکه‌های جداگانه (VLAN/DMZ) برای کاهش برد حمله.

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-54322

کشف آسیب‌پذیری درPDO PostgreSQL

تاریخ ایجاد

زبان برنامه‌نویسی PHP  در بسیاری از وب‌سایت‌ها، سامانه‌های اتوماسیون، پرتال‌های خدمات الکترونیکی و APIها مورد استفاده قرار می‌گیرد و برای ارتباط با پایگاه‌های داده، از لایه‌ استاندارد PDOبهره می‌برد که امکان تعامل امن و یکپارچه با انواع پایگاه‌های داده از جمله PostgreSQL را فراهم می‌کند. اخیرا آسیب‌پذیری با شناسه CVE-2025-14180  وشدت 8.2 در PDO شناسایی شده است که از نوع نقص در مدیریت حافظه است و می‌تواند منجر به توقف فرآیند PHP و از کار افتادن کلیه سرویس‌های وابسته گردد.

جزئیات آسیب‌پذیری

این آسیب‌پذیری ناشی از یک نقص در مدیریت حافظه در پیاده‌سازی درایور PostgreSQL برای PDO در PHP است. این مشکل زمانی بروز می‌کند که از prepared statementها با قابلیت شبیه‌سازی‌شده استفاده شود و پارامترهای ورودی شامل توالی‌های کاراکتری نامعتبر باشند. در چنین شرایطی، تابع مورد استفاده برای escaping داده‌ها مقدار نامعتبری بازمی‌گرداند که به‌درستی بررسی نمی‌شود و در ادامه باعث ارجاع به اشاره‌گر تهی در یکی از توابع پردازش پارامترها می‌گردد. نتیجه این وضعیت، بروز خطای segmentation fault و متوقف شدن فرآیند PHP است که می‌تواند کل سرویس وب یا برنامه های کاربردی وابسته را متوقف کند و دسترس‌پذیری سامانه را تحت تأثیر قرار دهد.

بردار حمله CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N نشان می دهد آسیب‌پذیری از طریق شبکه و از راه دور قابل بهره‌برداری است و برای بهره برداری از آن نیازی به احراز هویت یا تعامل کاربر وجود ندارد. بهره‌برداری از این نقص مستلزم شرایط خاصی است و پیچیدگی نسبتا بالایی دارد. تأثیر این آسیب‌پذیری حذف دسترس‌پذیری سرویس است و منجر به نقض محرمانگی یا یکپارچگی اطلاعات نمی‌شود. همچنین دامنه اثرگذاری آن به همان مؤلفه آسیب‌پذیر محدود بوده و بر سایر بخش‌های سامانه یا زیرساخت اثر امنیتی نخواهد داشت.

نسخه‌های تحت تاثیر

نسخه‌های زیر از PHP در صورت استفاده از PDO PostgreSQL با قابلیت emulate prepares فعال، آسیب‌پذیر هستند:

  • PHP 8.1 قبل از نسخه 8.1.34
  • PHP 8.2 قبل از نسخه 8.2.30
  • PHP 8.3 قبل از نسخه 8.3.29
  • PHP 8.4 قبل از نسخه 8.4.16
  • PHP 8.5 قبل از نسخه 8.5.1

توصیه‌های امنیتی

  • به‌روزرسانی PHP به نسخه‌های اصلاح‌شده منتشرشده توسط PHP Group
  • در صورت عدم امکان به‌روزرسانی فوری، غیرفعال‌سازی قابلیت emulated prepares در PDO بمنظور کاهش ریسک بهره‌برداری.
  • بررسی و اعتبارسنجی دقیق ورودی‌های کاربر در لایه کاربردی بمنظور جلوگیری از ارسال داده‌های نامعتبر.

منابع

https://nvd.nist.gov/vuln/detail/CVE-2025-14180

https://github.com/php/php-src/security/advisories/GHSA-8xr5-qppj-gvwj

https://www.cve.org/CVERecord?id=CVE-2025-14180

https://nvd.nist.gov/vuln/detail/CVE-2025-14180

کشف آسیب‌پذیری تزریق دستور در ابزار Cybersecurity AI

تاریخ ایجاد

Cybersecurity AI  یک چارچوب متن‌باز برای ساخت و استقرار اتوماسیون‌های امنیت سایبری مبتنی بر هوش مصنوعی است. این ابزار برای ایجاد Agentهای تهاجمی و دفاعی استفاده می‌شود و امکان اجرای وظایف امنیتی چون تست نفوذ خودکار، مدیریت رخداد، جمع‌آوری اطلاعات، تحلیل تهدید و اجرای دستور‌های از راه دور را فراهم می‌کند. اخیرا یک آسیب‌پذیری با شناسه CVE-2025-67511 از نوع تزریق دستور در این ابزار شناسایی شده است که می‌تواند به مهاجم اجازه دهد دستورات دلخواه را با سطح دسترسی فرایند Agent اجرا کند. شدت این نقص بر اساس استاندارد CVSS با امتیاز 9.6 رتبه‌بندی شده است و در بخشی از چارچوب که برای اجرای فرمان‌های SSH طراحی شده است قرار دارد.

جزئیات آسیب‌پذیری

این آسیب­پذیری ناشی از پاک‌سازی نامناسب ورودی در تابع run_ssh_command_with_credentials  است که توسط Agentهای CAI برای اجرای دستور SSH استفاده می‌شود. در این تابع تنها ورودی‌های مربوط به رمز عبور و دستور اجراشونده پاک‌سازی شده‌اند و سایر پارامترها شامل نام کاربری، میزبان و پورت بدون هیچ کنترلی مستقیماً در دستور سیستم وارد می‌شوند. این نقص باعث می‌شود مهاجم بتواند از طریق فراهم کردن مقادیر مخرب در این پارامترها، دستورات دلخواه را روی سیستم مقصد اجرا کند، به اطلاعات حساس دسترسی یافته، آن‌ها را تغییر داده یا حذف کند و حتی عملکرد سیستم را مختل یا کاملاً از دسترس خارج سازد.

 بردار حمله CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:Hنشان می‌دهد مهاجم می‌تواند از طریق شبکه و بدون دسترسی اولیه، تنها با یک تعامل محدود از سوی کاربر، حمله را آغاز کند. در صورت موفقیت، دامنه­ی اثرگذاری این آسیب پذیری از نقطه اجرا به بخش‌های گسترده‌تری فراتر خواهد رفت و می‌تواند بر محرمانگی، یکپارچگی و دسترس‌پذیری سامانه تأثیر بگذارد.

نسخه‌های تحت تاثیر

CAIنسخه ۰.۵.۹ و تمامی نسخه‌های پیش از آن تحت تاثیر این آسیب پذیری قرار دارند. نسخه‌ای برای رفع این آسیب‌پذیری تا زمان انتشار گزارش وجود ندارد و مدیران سامانه باید توصیه های امنیتی را بمنظور کاهش ریسک اعمال نمایند.

توصیه‌های امنیتی

  • استفاده از SSH Keys به‌جای احراز هویت مبتنی بر رمز
  • محدودسازی دسترسی CAI به شبکه و دستگاه‌های حساس
  • غیرفعال‌سازی Agentهایی که از تابع run_ssh_command_with_credentials استفاده می‌کنند
  • استفاده از Container یا Sandbox برای اجرای Agentها
  • رصد رخدادها برای یافتن دستورات غیرعادی

 

منابع

https://nvd.nist.gov/vuln/detail/CVE-2025-67511

https://www.cve.org/CVERecord?id=CVE-2025-67511

https://www.cvedetails.com/cve/CVE-2025-67511

https://github.com/aliasrobotics/cai/security/advisories/GHSA-4c65-9gqf-4w8h

https://euvd.enisa.europa.eu/vulnerability/CVE-2025-67511

کشف آسیب‌پذیری در توابع preProcess کتابخانه apidoc-core

تاریخ ایجاد

آسیب‌پذیری CVE-2025-13158 با شدت 9.3 یک نقص امنیتی از نوع Prototype Pollution در کتابخانه apidoc-core است که از نسخه 0.2.0 به بعد وجود دارد. این مشکل زمانی رخ می‌دهد که داده‌های ورودی مخرب، بدون اعتبارسنجی مناسب، در توابع preProcess() پردازش می‌شوند و امکان دستکاری زنجیره پروتوتایپ اشیای جاوااسکریپت را فراهم می‌کنند. مهاجم می‌تواند با ارسال ساختارهای داده دستکاری‌شده، رفتار داخلی برنامه را تغییر دهد یا منجر به بروز خطاهای غیرمنتظره شود. این نقص می‌تواند باعث اختلال در سرویس (DoS) یا تغییر منطق برنامه‌هایی شود که به صحت پروتوتایپ‌ها وابسته هستند. چندین ماژول از جمله api_group.js، api_param_title.js، api_use.js و api_permission.js تحت تأثیر این مشکل قرار دارند. بهره‌برداری از این آسیب‌پذیری می‌تواند پایداری و امنیت برنامه‌های وابسته به apidoc-core را به‌طور جدی تهدید کند

محصولات تحت‌تأثیر

  •   کتابخانه Node.js: apidoc-core
  •   نسخه‌های آسیب‌پذیر:
  • تمام نسخه‌ها از 0.2.0 به بعد تا قبل از انتشار پچ رسمی
  •   ماژول‌های در معرض خطر در apidoc-core:
  • api_group.js
  • api_param_title.js
  • api_use.js
  • api_permission.js
  •   برنامه‌های وابسته به apidoc-core که از توابع preProcess() استفاده می‌کنند و در معرض خطر prototype pollution هستند

توصیه‌های امنیتی

  • به‌روزرسانی فوری به آخرین نسخه‌ی apidoc-core که مشکل را رفع کرده است.
  • بررسی و اعمال اعتبارسنجی/سیاست sanitization روی داده‌های ورودی به توابع پیش‌پردازش.
  • استفاده از ابزارهای اسکن امنیتی (مثل npm audit, Snyk, SonarQube) برای کشف زنجیره‌های وابستگی آسیب‌پذیر.
  • بررسی و به‌روزرسانی هر پکیج یا ماژول وابسته که ممکن است apidoc-core را مستقیماً یا غیرمستقیم مصرف کند.
  • محدود کردن دسترسی به ورودی‌هایی که منجر به prototype manipulation می‌شوند (مثلاً حذف propertyهای غیرمجاز).
  • فعال‌سازی سیستم‌های مانیتورینگ خطا و بررسی رفتار غیرمنتظره برنامه (مانند خطاهای پردازش داده).
  • در موارد استفاده در محیط‌های تولید، اعمال WAF/Runtime Protection برای جلوگیری از داده‌های غیرمجاز در HTTP request.

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-13158

کشف آسیب‌پذیری در پلتفرم n8n

تاریخ ایجاد

n8n یک پلتفرم متن‌باز برای خودکارسازی گردش‌کارها (workflow automation) است. از نسخه 1.0.0 تا قبل از نسخه 2.0.0، یک آسیب‌پذیری دور زدن sandbox در گره کد پایتون که از Pyodide استفاده می‌کند وجود دارد. یک کاربر احراز هویت‌شده که مجوز ایجاد یا ویرایش گردش‌کارها را دارد، می‌تواند از این آسیب‌پذیری سوءاستفاده کرده و دستورات دلخواه را روی سیستم میزبان در حال اجرای n8n اجرا کند؛ آن هم با همان سطح دسترسی فرایند n8n .

 

محصولات آسیب‌پذیر

نسخه 1.0.0 تا قبل از نسخه 2.0.0

 

توصیه‌های امنیتی

به کاربران توصیه می­شود در صورت استفاده از این پلتفرم آن را به نسخه 2.0.0 به­روزرسانی نمایند. راهکارهای موقت برای این آسیب‌پذیری شامل موارد زیر است:

  • غیرفعال‌کردن Code Node با تنظیم متغیر محیطی
    NODES_EXCLUDE: "[\"n8n-nodes-base.code\"]"
  • غیرفعال‌کردن پشتیبانی پایتون در Code Node با تنظیم متغیر محیطی
    N8N_PYTHON_ENABLED=false
    این قابلیت از نسخه 1.104.0 در n8n اضافه شده است
  • پیکربندی n8n برای استفاده از sandbox پایتون مبتنی بر task runner از طریق متغیرهای محیطی
    N8N_RUNNERS_ENABLED و N8N_NATIVE_PYTHON_RUNNER

 

منبع خبر

 

https://nvd.nist.gov/vuln/detail/CVE-2025-68668

کشف آسیب‌پذیری در Telenium Online Web Application

تاریخ ایجاد

Telenium Online Web Application یک برنامه وب آنلاین است که توسط سازمان‌ها و کسب‌وکارها برای مدیریت و اجرای فرآیندهای مختلف کسب‌وکار استفاده می‌شود. این نرم‌افزار به طور گسترده در زمینه‌های مختلفی مانند مدیریت منابع، اطلاعات مشتریان و پردازش داده‌ها مورد استفاده قرار می‌گیرد.

اخیراً یک آسیب‌پذیری جدی با شناسه CVE-2025-8769در این برنامه کشف شده است که به مهاجمان اجازه می‌دهد از طریق اجرای کد از راه دور (Remote Code Execution) بر روی سرور آسیب‌دیده دسترسی پیدا کنند. این آسیب‌پذیری به دلیل یک اسکریپت Perl در فرآیند بارگذاری صفحه ورود به سیستم است که ورودی‌های نادرستی را اعتبارسنجی نمی‌کند. مهاجم می‌تواند از طریق ارسال یک درخواست HTTP خاص، کد Perl دلخواه خود را تزریق کرده و به این ترتیب اجرای کد دلخواه را بر روی سرور از راه دور انجام دهد.

 

محصولات تحت تأثیر

  • Telenium Online Web Application تمامی نسخه‌ها، به ویژه نسخه‌هایی که از اسکریپت‌های Perl آسیب‌پذیر استفاده می‌کنند، تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی نرم‌افزار: تمامی کاربران باید به سرعت نسخه‌ای از Telenium Online Web Application را که آسیب‌پذیری‌های مرتبط را رفع کرده است، به‌روزرسانی کنند.

  • تقویت اعتبارسنجی ورودی: توسعه‌دهندگان باید ورودی‌های کاربران را به دقت بررسی و از اعتبارسنجی مناسب برای جلوگیری از تزریق کدهای مخرب استفاده کنند.

  • پیشگیری از حملات تزریق کد: استفاده از روش‌های امن‌تر برای بارگذاری اسکریپت‌ها مانند استفاده از متدهای معتبر و امن برای پردازش ورودی‌ها و اسکریپت‌ها می‌تواند از حملات تزریق جلوگیری کند.

  • نظارت و لاگ‌برداری: توصیه می‌شود که سیستم‌های نظارتی برای شناسایی و جلوگیری از حملات در زمان واقعی راه‌اندازی شوند و همچنین لاگ‌ها برای تشخیص هرگونه درخواست مشکوک بررسی شوند.

 

منبع خبر:

https://nvd.nist.gov/vuln/detail/CVE-2025-8769

کشف آسیب‌پذیری در افزونه Print Invoice & Delivery Notes برای WooCommerce

تاریخ ایجاد

آسیب‌پذیری CVE-2025-13773 با شدت 9.8 یک نقص امنیتی بحرانی در افزونه Print Invoice & Delivery Notes for WooCommerce وردپرس است که تا نسخه 5.8.0 وجود دارد. این مشکل به دلیل نبود بررسی سطح دسترسی در تابع WooCommerce_Delivery_Notes::update ایجاد شده و باعث می‌شود کاربران غیرمجاز بتوانند به این تابع دسترسی پیدا کنند. در کنار این ضعف، فعال بودن اجرای کد PHP در کتابخانه Dompdf و نبود escaping مناسب در فایل template.php شرایط را برای اجرای کد دلخواه روی سرور فراهم می‌کند. مهاجم بدون نیاز به احراز هویت می‌تواند کد مخرب خود را اجرا کرده و کنترل سرور را به دست بگیرد. این آسیب‌پذیری می‌تواند منجر به سرقت اطلاعات، دستکاری سایت یا نصب بدافزار شود. به دلیل سادگی بهره‌برداری و تأثیر گسترده، این نقص یک تهدید جدی برای وب‌سایت‌های ووکامرسی محسوب می‌شود.

محصولات تحت‌تأثیر

  • افزونه: Print Invoice & Delivery Notes for WooCommerce
  • پلتفرم: وب‌سایت‌های WordPress که از ووکامرس استفاده می‌کنند
  • نسخه‌های آسیب‌پذیر: تمام نسخه‌ها تا و شامل 5.8.0.

توصیه‌های امنیتی

  • به‌روزرسانی فوری افزونه به آخرین نسخه‌ی وصله‌شده (جدای از نسخه‌های ≤ 5.8.0).
  • حذف/غیرفعال‌سازی موقت افزونه در صورت عدم نیاز تا زمان رفع کامل.
  • فعال‌سازی فایروال وب (WAF) برای جلوگیری از درخواست‌های مخرب به تابع update.
  • بررسی لاگ‌ها برای شناسایی تلاش‌های غیرمجاز برای اجرای کد.
  • محدود کردن دسترسی به بخش‌های مدیریتی و APIهای مرتبط با این افزونه.
  • استفاده از پلاگین‌های امنیتی وردپرس مانند Wordfence یا iThemes Security.
  • مانیتورینگ مداوم فایل‌ها و دایرکتوری‌های حساس برای شناسایی تغییرات ناخواسته.

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-13773

کشف آسیب‌پذیری در IceWarp

تاریخ ایجاد

  

آسیب‌پذیری با شناسه CVE-2025-14500 با شدت 9.8 در نرم‌افزار IceWarp شناسایی شده است. این آسیب‌پذیری از نوع اجرای کد از راه دور (Remote Code Execution) بوده و در اثر عدم اعتبارسنجی و پاک‌سازی مناسب ورودی در پردازش هدر HTTP با نام X-File-Operation ایجاد می‌شود. این ضعف بدون نیاز به احراز هویت و تنها از طریق شبکه قابل بهره‌برداری بوده و به مهاجم امکان اجرای دستورات دلخواه سیستم‌عامل را با سطح دسترسی سرویس IceWarp می‌دهد. بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به تصرف کامل سرور و تهدید جدی محرمانگی، یکپارچگی و دسترس‌پذیری اطلاعات و سرویس‌ها گردد.

محصولات آسیب‌پذیر

            IceWarp Server v14.x (نسخه‌های پیش از اعمال وصله امنیتی)

 

توصیه‌های امنیتی

  • تمامی نسخه‌های IceWarp Server به آخرین نسخه وصله‌شده به‌روزرسانی شود.
  • دسترسی به Web Interface محدود گردد.
  • هدر X-File-Operation فیلتر یا مسدود شود.
  • سرویس با حداقل سطح دسترسی اجرا شود.

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-14500

 

  

کشف آسیب‌پذیری در پیاده‌سازی ONVIF دوربین‌های IP Xiongmai XM530

تاریخ ایجاد

آسیب‌پذیری CVE-2025-65856 با شدت 9.8 یک نقص امنیتی جدی در دوربین‌های تحت شبکه Xiongmai XM530 است که از پیاده‌سازی نادرست پروتکل ONVIF ناشی می‌شود. در این وضعیت، مکانیزم احراز هویت برای ده‌ها endpoint حساس به‌درستی اعمال نشده و مهاجم می‌تواند بدون نیاز به نام کاربری یا رمز عبور به آن‌ها دسترسی پیدا کند. این نقص به مهاجمان راه دور اجازه می‌دهد اطلاعات حساس دستگاه، تنظیمات سیستمی و حتی جریان زنده ویدئو را مشاهده کنند. نبود کنترل دسترسی روی این endpointها باعث نقض کامل محرمانگی کاربران می‌شود. در محیط‌های سازمانی یا نظارتی، این موضوع می‌تواند پیامدهای جدی امنیتی و حریم خصوصی به همراه داشته باشد. سادگی بهره‌برداری، این آسیب‌پذیری را به تهدیدی پرخطر برای کاربران این دوربین‌ها تبدیل می‌کند.

محصولات تحت‌تأثیر

  • دوربین‌های تحت شبکه Xiongmai مدل XM530
  • نسخه آسیب‌پذیر Firmware: V5.00.R02.000807D8.10010.346624.S.ONVIF 21.06
  • پیاده‌سازی ONVIF در این نسخه دارای نقص احراز هویت است.

توصیه‌های امنیتی

  • به‌روزرسانی فوری Firmware دوربین‌ها به نسخه‌ای که این آسیب‌پذیری را رفع کرده است (در صورت انتشار Patch رسمی).
  • در صورت عدم انتشار patch، محدود کردن دسترسی شبکه‌ای به دوربین‌ها (قرار دادن آن‌ها پشت فایروال/VPN).
  • غیرفعال کردن ONVIF در تنظیمات دوربین اگر در حال استفاده نیست.
  • افزودن احراز هویت قوی (Credential و رمز عبور پیچیده) برای دسترسی به رابط مدیریتی دوربین.
  • استفاده از شناسایی و مسدودسازی ترافیک غیرمجاز ONVIF با WAF یا IDS/IPS شبکه.
  • مانیتورینگ لاگ‌ها برای شناسایی تلاش‌های غیرمجاز برای دسترسی ویدئو/اطلاعات.
  • جداسازی شبکه دوربین‌ها در VLAN یا شبکه‌ی مجزا برای کاهش برد حمله به بخش‌های حساس شبکه.

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-65856

کشف آسیب‌پذیری در کتابخانه SNMP

تاریخ ایجاد

net-snmp یک کتابخانه برنامه‌های کاربردی  SNMP به‌همراه مجموعه‌ای از ابزارها و یک دیمون (daemon) است. در نسخه‌های قبل از 5.9.5 و 5.10.pre2، ارسال یک بسته خاص و دست‌کاری‌شده به دیمون   snmptrapd درnet-snmp  می‌تواند باعث سرریز بافر شده و موجب از کار افتادن دیمون شود.

 محصولات آسیب‌پذیر

نسخه‌های قبل از  5.9.5 و 5.10.pre2

توصیه‌های امنیتی

به کاربران توصیه می­شود در صورت استفاده از این کتابخانه پورت‌های SNMP را به روی شبکه‌های عمومی ببندند. اطمینان حاصل شود که پورت‌های مربوط به  snmptrapd به‌درستی توسط فایروال محافظت شده‌اند. همچنین به کاربران توصیه می­شود آن را به نسخه  5.9.5 و 5.10.pre2 به­روزرسانی نمایند.

منبع خبر