کشف آسیب‌پذیری در Dell PowerProtect Data Domain

تاریخ ایجاد

آسیب‌پذیری CVE-2025-36594 با شدت 9.8 یک ضعف امنیتی جدی در سیستم‌عامل DD OS مربوط به دستگاه‌های Dell PowerProtect Data Domain است که امکان دور زدن احراز هویت از طریق جعل (spoofing) را برای مهاجم فراهم می‌کند. مهاجم می‌تواند بدون نیاز به لاگین یا اعتبار واقعی، با دسترسی از راه دور وارد سیستم شود و به اطلاعات حساس دسترسی پیدا کند یا حتی حساب کاربری جدید ایجاد کند. این مسئله می‌تواند منجر به افشای داده‌ها، آسیب به یکپارچگی سیستم و کاهش دسترس‌پذیری شود.

 

محصولات تحت‌تأثیر

  • Dell PowerProtect DD6400

  • Dell PowerProtect DD6900

  • Dell PowerProtect DD9400

  • Dell PowerProtect DD9900

  • Dell PowerProtect DDVE (Data Domain Virtual Edition)

  • سایر مدل‌های Dell PowerProtect که از نسخه‌های زیر استفاده می‌کنند:

    • DD OS نسخه‌های Feature Release از 7.7.1.0 تا 8.3.0.15

    • DD OS نسخه‌های LTS2024 از 7.13.1.0 تا 7.13.1.25

    • DD OS نسخه‌های LTS2023 از 7.10.1.0 تا 7.10.1.60

 

توصیه‌های امنیتی

  • سیستم‌عامل DD OS را فوراً به نسخه امن ارتقاء دهید:

    • Feature Release → نسخه‌ی 8.3.1.0 یا بالاتر

    • LTS 2024 → نسخه‌ی 7.13.1.30 یا بالاتر

    • LTS 2023 → نسخه‌ی 7.10.1.70 یا بالاتر

  • محدودسازی دسترسی ریموت با فایروال یا ACL

  • فعال‌سازی احراز هویت چندمرحله‌ای (MFA) در صورت امکان

  • بررسی لاگ‌ها برای تشخیص فعالیت‌های مشکوک (ورود، ایجاد حساب)

  • غیرفعال‌سازی سرویس‌های مدیریتی غیرضروری مانند SSH یا رابط وب

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-36594

کشف آسیب‌پذیری سرریز بافر در iperf

تاریخ ایجاد

آسیب‌پذیری CVE-2025-54351 با شدت 8.9 یک نقص سرریز بافر در ابزار تست شبکه‌ی iPerf3 (نسخه‌های قبل از 3.19.1) است. این مشکل زمانی رخ می‌دهد که گزینه‌ی --skip-rx-copy فعال باشد و داده‌ها با پرچم MSG_TRUNC دریافت شوند. در این حالت، داده‌های بیشتر از اندازه بافر خوانده شده و خارج از محدوده حافظه نوشته می‌شوند. این نقص می‌تواند منجر به اجرای کد دلخواه یا از کار افتادن برنامه شود.

 

محصولات تحت‌تأثیر

  • تمامی نسخه‌های iPerf3 قبل از نسخه‌ی 3.19.1

  • سیستم‌عامل‌هایی که از iPerf3 برای تست پهنای باند و عملکرد شبکه استفاده می‌کنند، مانند:

    • Linux

    • Windows

    • macOS

  • سایر توزیع‌هایی که iPerf3 را در بسته‌های نرم‌افزاری خود دارند (مثلاً Debian ،Ubuntu ،CentOS و غیره)

 

توصیه‌های امنیتی

  • iPerf3 را سریعاً به نسخه‌ی 3.19.1 یا بالاتر به‌روزرسانی کنید.
  • از به‌کارگیری گزینه‌ی --skip-rx-copy در نسخه‌های آسیب‌پذیر خودداری کنید.
  • دسترسی به سرور iPerf را محدود به کاربران و شبکه‌های مورد اعتماد کنید.
  • در محیط‌های حساس، نظارت و پایش لاگ‌ها را فعال کنید تا رفتارهای غیرعادی تشخیص داده شود.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54351

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی SEO Metrics در وردپرس، در نسخه‌های 1.0.5 تا 1.0.15 دارای یک آسیب‌پذیری افزایش سطح دسترسی است. این آسیب‌پذیری به دلیل نبود بررسی مجوزهای لازم در دو بخش ()seo_metrics_handle_connect_button_click و ()seo_metrics_handle_custom_endpoint به وجود آمده است.

از آن‌جا که این درخواست AJAX تنها یک توکن امنیتی (nonce) را بررسی می‌کند و سطح دسترسی کاربر را کنترل نمی‌نماید، کاربری با سطح دسترسی Subscriber می‌تواند توکن را به دست آورده و سپس از طریق endpoint سفارشی، به کوکی‌های کامل ادمین دسترسی پیدا کند. این موضوع باعث می‌شود مهاجم بتواند کنترل کامل سایت را به دست بگیرد.

pic1pic2pic3

 

محصولات آسیب‌پذیر

  • نسخه‌های 1.0.5 تا 1.0.15

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود در صورت انتشار وصله‌ی مربوطه، افزونه را به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-6754

[2]https://plugins.trac.wordpress.org/browser/seo-metrics-helper/trunk/endpoint.php

[3]https://plugins.trac.wordpress.org/browser/seo-metrics-helper/trunk/welcome-page.php

کشف آسیب‌پذیری تزریق SQL در پلتفرم HumHub

تاریخ ایجاد

آسیب‌پذیری CVE-2025-54790 با شدت 9.2، یک نقص امنیتی از نوع SQL Injection در ماژول Files پلتفرم HumHub است که در نسخه‌های 0.16.9 و پایین‌تر وجود دارد. این آسیب‌پذیری به مهاجم اجازه می‌دهد بدون نیاز به نمایش مستقیم خروجی، از طریق کوئری‌های مخرب SQL در سمت سرور (backend)، به داده‌های محرمانه دسترسی پیدا کند. مشکل از آن‌جاست که ماژول Files فاقد اعتبارسنجی مناسب برای ورودی‌هایی است که در کوئری‌های SQL استفاده می‌شوند. این نوع حمله به‌ویژه به‌صورت Blind SQL Injection قابل اجراست و منجر به افشای اطلاعات حساس می‌شود.

 

محصولات تحت‌تأثیر

  • HumHub
    یک پلتفرم متن‌باز برای شبکه‌های اجتماعی و همکاری تیمی (Team Collaboration Platform)

  • ماژول Files در HumHub
    مخصوص مدیریت فایل‌ها در فضاها (Spaces) و پروفایل کاربران

 

توصیه‌های امنیتی

  • ارتقاء فوری: ماژول Files را به نسخه‌ی 0.16.10 یا بالاتر به‌روزرسانی نمایید تا نقص امنیتی رفع شود.
  • اجرای کوئری‌های پارامتری: استفاده از prepared statements جهت جلوگیری از تزریق SQL الزامی است.
  • اعتبارسنجی ورودی‌ها: کلیه‌ی داده‌های ورودی کاربران باید به‌صورت جامع و دقیق اعتبارسنجی و پاک‌سازی شوند.
  • آزمون‌های امنیتی مستمر: انجام تست‌های نفوذ دوره‌ای برای شناسایی و رفع آسیب‌پذیری‌ها توصیه می‌شود.
  • محدودسازی دسترسی‌ها: کنترل دقیق دسترسی‌ها به پایگاه داده و APIها به‌منظور کاهش خطر سوءاستفاده لازم است.
  • نظارت و لاگ‌برداری: پایش مداوم و ثبت رخدادهای مشکوک به‌منظور واکنش سریع در برابر حملات امنیتی ضروری است.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54790

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

Xdebug یک افزونه‌ی متن‌باز PHP است که برنامه‌نویسان در محیط‌های توسعه و آزمایش برای اشکال‌زدایی کد، بررسی عملکرد، ردیابی اجرای کد و غیره از آن استفاده می‌کنند. یک آسیب‌پذیری بحرانی از نوع تزریق فرمان سیستم‌عامل با شناسه‌ی CVE-2015-10141 و شدت 9.3 در این افزونه شناسایی شده است که به مهاجم غیرمجاز امکان می‌دهد کد دلخواه PHP را از راه دور بر روی سرور اجرا کرده و کنترل کامل سرور را در دست بگیرد.

 

جزئیات آسیب‌پذیری

آسیب‌پذیری مذکور زمانی بروز می‌کند که قابلیت remote debugging فعال باشد. در این حالت، Xdebug روی پورت 9000 در حال گوش‌دادن است و بدون احراز هویت، فرمان‌های دریافتی را براساس پروتکل دیباگر (دستوراتی مانند eval ،step_into ،breakpoint_set و غیره) پردازش می‌کند. در نسخه‌های آسیب‌پذیر، هیچ‌گونه بررسی هویت مثل رمز، کلید یا IP مجاز انجام نمی‌شود؛ یعنی مهاجم می‌تواند از هرجایی به این پورت متصل شود و با ارسال فرمانی مانند eval، کد دلخواه خود را اجرا کرده و از طریق توابعی نظیر ()system یا ()passthru، فرمان‌های سیستم‌عامل را پیاده‌سازی کند. این موضوع می‌تواند به نفوذ کامل به سرور و اجرای کد با سطح دسترسی کاربر سرویس‌دهنده‌ی وب منجر شود.

بردار CVSS:
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA
نشان می‌دهد مهاجم با بهره‌برداری از این آسیب‌پذیری، با دسترسی به پورت Xdebug از طریق شبکه، به‌سادگی و بدون نیاز به احراز هویت، توابع سیستمی PHP را فراخوانی کرده و کنترل کامل سرور را در اختیار می‌گیرد.

 

نسخه‌های تحت‌تأثیر

  • Xdebug نسخه‌ی 2.5.5 و تمامی نسخه‌های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • ارتقاء Xdebug به نسخه‌ای بالاتر از 2.5.5 که آسیب‌پذیری مذکور در آن برطرف شده است.
  • غیرفعال کردن Remote Debugging در محیط‌های غیرتوسعه.
  • محدود کردن دسترسی به پورت 9000 فقط برای IPهای مجاز به‌منظور توسعه.

 

منابع خبر:

[1]https://xdebug.org

[2]https://www.cvedetails.com/cve/CVE-2015-10141

[3]https://nvd.nist.gov/vuln/detail/CVE-2015-10141

[4]https://www.cve.org/CVERecord?id=CVE-2015-10141

[5]https://euvd.enisa.europa.eu/vulnerability/CVE-2015-10141

کشف آسیب‌پذیری در چارچوب NodeJS

تاریخ ایجاد

Nest فریم‌ورکی برای ساخت برنامه‌های سمت سرور مقیاس‌پذیر با استفاده از Node.js است. در نسخه‌های 0.2.0 و قبل از آن، یک آسیب‌پذیری بحرانی از نوع اجرای کد از راه دور در بسته‌ی @nestjs/devtools-integration کشف شد.
وقتی این بسته فعال باشد، یک سرور HTTP محلی برای توسعه ایجاد می‌کند که دارای یک نقطه دسترسی است و از یک محیط ایزوله‌ی جاوااسکریپت شبیه safe-eval استفاده می‌کند. به دلیل ایزوله‌سازی نادرست و نبود حفاظت‌های لازم در برابر درخواست‌های بین‌مبدأ (CORS)، هر وب‌سایت مخربی که توسط توسعه‌دهنده بازدید شود، می‌تواند کد دلخواهی را روی سیستم محلی او اجرا کند.

این بسته نقاط دسترسی HTTP را به سرور در حال اجرای NestJS اضافه می‌کند. یکی از این نقاط دسترسی، یعنی inspector/graph/interact/، ورودی JSON را که شامل فیلدی به نام code است، می‌پذیرد و آن را در یک محیط ایزوله vm.runInNewContext در Node.js اجرا می‌کند.

قرار دادن وب‌سایت مخرب در فرم HTML:

pic1

وقتی توسعه‌دهنده از صفحه بازدید کرده و فرم را ارسال می‌کند، سرور devtools محلی NestJS کد تزریق‌شده را اجرا می‌کند؛ در این مثال، برنامه‌ی Calculator در macOS اجرا می‌شود.

به‌طور جایگزین، همین پیلود می‌تواند از طریق یک درخواست XHR ساده با نوع محتوای text/plain نیز ارسال شود.

pic2

 

محصولات آسیب‌پذیر

  • نسخه‌های 0.2.0 و قبل از آن

 

توصیه‌های امنیتی

  • به کاربران توصیه می‌شود در صورت استفاده از این چارچوب، آن را به نسخه‌ی 0.2.1 به‌روزرسانی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-54782

[2]https://github.com/nestjs/nest/security/advisories/GHSA-85cg-cmq5-qjm7

کشف آسیب‌پذیری در Ventem e-School

تاریخ ایجاد
  • نقص در کنترل مجوز (Missing Authorization)

آسیب‌پذیری CVE-2025-8322 با شدت 8.8 در سامانه‌ی Ventem e-School به دلیل نبود بررسی صحیح مجوز کاربران رخ می‌دهد. کاربران عادی (با دسترسی پایین) می‌توانند به بخش‌های مدیریتی سیستم دسترسی پیدا کرده، حساب‌های جدید بسازند، حساب‌ها را ویرایش یا حذف کنند و حتی دسترسی خود یا دیگران را به مدیر سیستم (admin) ارتقا دهند. این مسئله می‌تواند باعث تسلط کامل مهاجم داخلی بر سیستم شود.

  • امکان آپلود فایل مخرب (Arbitrary File Upload)

آسیب‌پذیری CVE-2025-8323 با شدت 8.8، نرم‌افزار Ventem e-School اجازه می‌دهد مهاجم ناشناس بتواند فایل‌هایی را بدون اعتبارسنجی مناسب روی سرور آپلود کند. این مشکل می‌تواند به اجرای کد دلخواه، نصب backdoor یا استقرار web shell منجر شود که به مهاجم کنترل کامل سرور را می‌دهد. مهاجم می‌تواند از این طریق اطلاعات کاربران را استخراج یا سیستم را تخریب کند.

 

محصولات تحت‌تأثیر

  • Ventem e-School
  • نسخه‌های آسیب‌پذیر Ventem e-School که مجوزهای لازم برای رفع آسیب‌پذیری اعمال نشده‌اند.
  • نسخه‌هایی از Ventem e-School که مکانیزم محدودسازی آپلود فایل غیرمجاز را ندارند.

 

توصیه‌های امنیتی

برای CVE-2025-8322 (نقص کنترل دسترسی):

  • مجوزهای کاربران را به‌دقت بررسی و اصلاح کنید.
  • دسترسی‌های مدیریتی فقط به ادمین‌ها محدود شود.
  • لاگ‌گیری و پایش فعالیت‌های حساس فعال باشد.
  • نرم‌افزار را با پچ‌های رسمی به‌روزرسانی کنید.

برای CVE-2025-8323 (آپلود فایل مخرب):

  • نوع و حجم فایل‌های قابل آپلود را محدود کنید.
  • فقط کاربران مجاز اجازه آپلود داشته باشند.
  • فایل‌ها را در مسیرهای غیرقابل اجرا ذخیره کنید.
  • فایل‌ها را اسکن و بررسی کنید.
  • به‌روزرسانی‌های امنیتی را سریع اعمال کنید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8322

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-8323

کشف آسیب‌پذیری دور زدن احراز هویت در سرویس OAuth2 Proxy

تاریخ ایجاد

OAuth2-Proxy یک پروکسی معکوس متن‌باز محبوب در زیرساخت‌های مبتنی بر ابر، ریزسرویس و معماری‌های مدرن احراز هویت است که هدف اصلی آن، اعمال احراز هویت قبل از دسترسی کاربران به منابع محافظت‌شده در محیط‌های DevOps و تولید، ایمن‌سازی دسترسی به داشبوردهای مدیریتی Kibana ،Grafana و GitLab است. اخیراً آسیب‌پذیری‌ای در نحوه پردازش تنظیمات skip_auth_routes، با شناسه CVE-2025-54576 و شدت 9.1 شناسایی شده است که مهاجم را قادر می‌سازد با ارسال درخواست‌های مخرب، مکانیزم احراز هویت را دور بزند.

 

جزئیات آسیب‌پذیری

در ابزار OAuth2-Proxy، گزینه‌ی skip_auth_routes معمولاً برای تعیین مسیرهایی استفاده می‌شود که نیازی به احراز هویت ندارند. اما مشکلی در نحوه عملکرد این گزینه وجود دارد که امکان دور زدن احراز هویت را برای مهاجمان فراهم می‌سازد. در نسخه‌های آسیب‌پذیر، تطبیق الگوهای regex در این گزینه به‌صورت اشتباه بر کل URI شامل Query String انجام می‌شود. همین موضوع باعث می‌شود که اگر الگوهای regex به‌درستی محدود نشده باشند، مهاجم بتواند با ساختن URLهایی شامل پارامترهای خاص، به‌صورت اشتباه با الگو تطبیق یافته و به مسیرهای محافظت‌شده بدون احراز هویت دسترسی یابد. برای مثال، اگر از regexهای عمومی دارای الگویی مانند /public/.* برای عبور از احراز هویت تعریف شده باشد، مهاجم می‌تواند با اضافه‌کردن یک Query String مشابه به یک مسیر محافظت‌شده، با الگو تطبیق یافته و از احراز هویت عبور کند.

بردار آسیب‌پذیری:

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

این بردار نشان می‌دهد آسیب‌پذیری از راه دور و بدون نیاز به دسترسی اولیه، احراز هویت یا تعامل کاربر قابل بهره‌برداری است. مهاجم تنها با ارسال یک درخواست خاص به سامانه‌ی هدف، می‌تواند به اطلاعات حساس دسترسی پیدا کند و محرمانگی و یکپارچگی داده‌ها را نقض نماید. با این حال، این نقص تأثیری بر دسترس‌پذیری سامانه ندارد.

 

نسخه‌های تحت‌تأثیر

  • نسخه‌ی 7.10.0 و تمام نسخه‌های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • به‌روزرسانی OAuth2-Proxy به نسخه‌ی 7.11.0 و بالاتر
  • بازبینی دقیق تمامی الگوهای skip_auth_routes
  • حذف wildcardها و استفاده از مسیرهای دقیق
  • استفاده از regexهای امن با شروع ^ و پایان $

 

منابع خبر:

[1]https://cve.org/CVERecord?id=CVE-2025-54576

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-54576

[3]https://euvd.enisa.europa.eu/vulnerability/CVE-2025-54576

[4]https://www.cvedetails.com/cve/CVE-2025-54576

[5]https://github.com/oauth2-proxy/oauth2-proxy

[6]https://github.com/oauth2-proxy/oauth2-proxy/releases

کشف آسیب‌پذیری تزریق SQL در نرم‌افزار Z-Push

تاریخ ایجاد

آسیب‌پذیری CVE‑2025‑8264 با شدت 9.1 مربوط به ضعف امنیتی از نوع SQL Injection در نرم‌افزار متن‌باز Z‑Push است که در نسخه‌های پیش از 2.7.6 وجود دارد. این نقص ناشی از اجرای کوئری‌های SQL بدون استفاده از پارامتر (unparameterized queries) در بخش IMAP است و به مهاجم اجازه می‌دهد با دستکاری فیلد username در احراز هویت پایه (Basic Auth)، دستورات SQL دلخواه اجرا کند. این ضعف تنها در صورت فعال بودن گزینه IMAP_FROM_SQL_QUERY تأثیرگذار است و می‌تواند منجر به افشای اطلاعات یا تغییر داده‌های حساس شود.

 

محصولات تحت‌تأثیر

  • Z-Push نسخه‌های پیش از 2.7.6
  • پیکربندی‌هایی که در آن‌ها گزینه‌ی IMAP_FROM_SQL_QUERY فعال باشد.
  • سرورهایی که از Basic Authentication استفاده می‌کنند.
  • نصب‌هایی که با MySQL/MariaDB/PostgreSQL به عنوان بک‌اند دیتابیس کار می‌کنند.

 

توصیه‌های امنیتی

  1. ارتقاء فوری به نسخه‌ی امن Z-Push 2.7.6 یا بالاتر
    ‒ توسعه‌دهندگان در این نسخه، آسیب‌پذیری SQL Injection را در ماژول IMAP backend برطرف کرده‌اند.

  2. غیرفعال‌سازی گزینه‌ی IMAP_FROM_SQL_QUERY در پیکربندی
    ‒ در صورتی که نیازی به کوئری‌های سفارشی نیست، این گزینه باید غیرفعال شود تا مسیر ورود کدهای مخرب بسته شود.

  3. استفاده از روش‌های احراز هویت امن‌تر به‌جای Basic Authentication
    ‒ مانند OAuth یا استفاده از احراز هویت دو مرحله‌ای برای کاهش ریسک دستکاری ورودی‌ها.

  4. بررسی دقیق لاگ‌های سرور جهت شناسایی فعالیت‌های مشکوک
    ‒ به‌ویژه لاگ‌های مرتبط با ورودی‌های نام کاربری که شامل -- ، ; ، یا OR 1=1 هستند.

  5. اعمال محدودیت دسترسی به فایل پیکربندی
    ‒ تا از دسترسی یا تغییر ناخواسته به تنظیمات IMAP_FROM_SQL_QUERY جلوگیری شود.

  6. تهیه نسخه پشتیبان پیش از هر تغییری
    ‒ برای بازیابی سریع در صورت بروز خطا یا نفوذ موفق.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8264

کشف آسیب‌پذیری در GitHub

تاریخ ایجاد

یک آسیب‌پذیری با شناسه‌ی CVE-2025-8279 و شدت بالا با امتیاز 8.7 در GitLab Language Server شناسایی شده است. این آسیب‌پذیری در عملکرد "اعتبارسنجی ورودی" از قابلیت GraphQL API Execution این محصول وجود دارد و به مهاجمان این امکان را می‌دهد که حتی بدون نصب یا فعال‌سازی قابلیت GraphQL API، از راه دور و بدون نیاز به احراز هویت، کوئری‌های دلخواه GraphQL را روی دستگاه‌های آسیب‌پذیر اجرا کنند. این آسیب‌پذیری می‌تواند منجر به افشای اطلاعات حساس و دستکاری داده‌ها از طریق اجرای پرس‌وجوهای کنترل‌نشده در لایه‌ی GraphQL شود.

 

این آسیب‌پذیری بر اساس بردار حمله‌ی زیر از نسخه‌ی CVSS 3.1 ارزیابی شده است:
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:N

در این آسیب‌پذیری، مهاجم می‌تواند از طریق شبکه و بدون نیاز به احراز هویت یا تعامل با کاربر، اقدام به اجرای کوئری‌های دلخواه GraphQL روی سیستم هدف کند. بهره‌برداری از این ضعف از راه دور و از طریق شبکه (AV:N) انجام می‌شود و مهاجم برای آغاز حمله نیازی به هیچ‌گونه سطح دسترسی اولیه (PR:N) ندارد. همچنین، حمله به‌طور کامل بدون نیاز به تعامل کاربر (UI:N) قابل انجام است. با این‌ حال، پیچیدگی بهره‌برداری نسبتاً بالا ارزیابی شده است (AC:H) و اجرای موفق حمله مستلزم شرایط خاصی از جمله طراحی دقیق درخواست‌های مخرب است.

این آسیب‌پذیری باعث تغییر در دامنه‌ی اثرگذاری (S:C) می‌شود؛ به این معنا که مهاجم می‌تواند بر منابع فراتر از مؤلفه اولیه تأثیر بگذارد. تأثیر اصلی این ضعف بر محرمانگی (C:H) و یکپارچگی (I:H) اطلاعات است و می‌تواند منجر به افشای داده‌های حساس یا تغییر غیرمجاز در اطلاعات شود، اما بر دسترس‌پذیری (A:N) تأثیری ندارد و سیستم از کار نمی‌افتد.

 

محصولات تحت‌تأثیر

محصول نسخه‌های آسیب‌پذیر نسخه‌های وصله‌شده

GitLab Language Server

از 7.6.0 تا 7.29.x

نسخه 7.30.0 و بالاتر

 

توصیه‌های امنیتی

برای رفع این آسیب‌پذیری و جلوگیری از سوءاستفاده مهاجمان، اقدامات زیر ضروری است:

  • تمامی نسخه‌های آسیب‌پذیر GitLab Language Server در اسرع وقت به نسخه‌ی 7.30.0 یا بالاتر ارتقا داده شود.
  • دسترسی به رابط GraphQL برای کاربران احراز هویت‌شده یا آدرس‌های IP معتبر محدود شود.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8279