کشف آسیب‌پذیری «تزریق شیء PHP (PHP Object Injection) از طریق کوکی wpmudev_appointments» در افزونه Appointments

تاریخ ایجاد

آسیب‌پذیری بحرانی CVE-2017-20206 در افزونه Appointments وردپرس یک آسیب‌پذیی بحرانی با شدت (9.8 از 10) از نوع PHP Object Injection در افزونه Appointments برای وردپرس است که این نقص امنیتی به مهاجم اجازه می‌دهد با ارسال داده‌های مخرب از طریق کوکی wpmudev_appointments، اشیاء مخرب PHP را تزریق کرده و کنترل سیستم را به‌دست گیرد. مهاجم می‌تواند از طریق شبکه عمومی (AV:N)، با پیچیدگی پایین (AC:L)، بدون نیاز به احراز هویت (PR:N) و بدون تعامل کاربر (UI:N) حمله‌ای با تأثیر بالا بر محرمانگی (C:H)، یکپارچگی (I:H) و دسترسی‌پذیری (A:H) سیستم انجام دهد. دامنه اثر محدود به مؤلفه هدف است (S:U)، اما پیامدهای آن می‌تواند بحرانی باشد.

 

محصولات آسیب‌پذیر

افزونه Appointments وردپرس نسخه‌های تا 2.2.1

 

توصیه‌های امنیتی

  • حذف یا به‌روزرسانی افزونه Appointments به نسخه‌ای امن‌تر
  • بررسی فایل‌های پشتیبان برای وجود backdoor های احتمالی
  • استفاده از افزونه‌های امنیتی مانند Wordfence برای اسکن و نظارت
  • محدودسازی دسترسی به کوکی‌های ناشناس یا غیرمعتبر
  • اجرای تست‌های نفوذ دوره‌ای بر سایت وردپرس

منبع خبر

[1] https://nvd.nist.gov/vuln/detail/CVE-2017-20206

کشف آسیب‌پذیری در Oracle Fusion Middleware Identity Manager

تاریخ ایجاد

 

 یک آسیب‌پذیری در محصول Identity Manager از Oracle Fusion Middleware  در نسخه ­های ۱۲.۲.۱.۴.۰ و ۱۴.۱.۲.۱.۰ در کامپوننت  REST WebServices وجود دارد. این آسیب‌پذیری به راحتی قابل بهره‌ برداری است و به یک مهاجم بدون نیاز به احراز هویت اجازه می‌دهد تا از طریق HTTP  به  Identity Manager دسترسی پیدا کند و آن را به خطر بیندازد. حملات موفق به این آسیب‌پذیری می‌توانند منجر به تصرف کامل Identity Manager  شوند.

 

محصولات آسیب‌پذیر

نسخه­ های ۱۲.۲.۱.۴.۰ و ۱۴.۱.۲.۱.۰

 

توصیه‌های امنیتی

به کاربران توصیه می­شود درصورت استفاده از این ابزار، وصله مربوطه را از از وب­سایت رسمی اوراکل دریافت کرده و آن را به­ روزرسانی نمایند.

https://www.oracle.com/security-alerts/cpuoct2025.html

 

منبع خبر

 

https://nvd.nist.gov/vuln/detail/CVE-2025-61757

کشف آسیب پذیری اجرای کد از راه دور از طریق آپلود فایل دلخواه غیرمصدق در سیستم مدیریت اسناد Excellent Infotek

تاریخ ایجاد

 

آسیب‌پذیری CVE-2025-11948 با شدت 9.8  در سیستم مدیریت اسناد شرکت Excellent Infotek یک ضعف بحرانی از نوع آپلود فایل دلخواه غیرمصدق است که به مهاجم اجازه می‌دهد بدون نیاز به احراز هویت، فایل‌های مخرب مانند وب‌شل را بر روی سرور آپلود و اجرا کند. این آسیب‌پذیری به دلیل فقدان اعتبارسنجی مناسب نوع و محتوای فایل و همچنین پیکربندی نادرست مسیرهای ذخیره‌سازی به وجود آمده و می‌تواند منجر به اجرای کد دلخواه، سرقت داده‌ها، ایجاد درپشتی و کنترل کامل سرور شود. شدت این نقص بسیار بالا بوده و امکان بهره‌برداری از راه دور را فراهم می‌کند، بنابراین خطر نفوذ و تخریب داده‌ها در محیط‌های سازمانی را به‌شدت افزایش می‌دهد. برای جلوگیری از سوءاستفاده، ضروری است که دسترسی به نقاط آپلود محدود، بررسی MIME و magic bytes فعال، اجرای اسکریپت در مسیرهای آپلود غیرفعال و وصله امنیتی رسمی سازنده در اسرع وقت اعمال شود..

 

 محصولات تحت‌تأثیر

  • Excellent Infotek Document Management System ) DMS) – تمامی نسخه‌های منتشرشده تا زمان انتشار وصله امنیتی.
  • نسخه‌های قدیمی نصب‌شده در سرورهای سازمانی و محلی که دارای ماژول آپلود بدون محدودیت هستند.
  • نمونه‌های سفارشی‌سازی‌شده (Customized builds) از DMS که از همان ماژول آپلود استفاده می‌کنند.
  • نصب‌های وب‌سرور مبتنی بر PHP/ASP/JSP که در مسیر آپلود مجوز اجرای اسکریپت دارند.
  • سرورهایی که در دسترس اینترنت عمومی قرار دارند و نیازمند احراز هویت برای آپلود فایل نیستند..

توصیه‌های امنیتی

  • اعمال فوری وصله (Patch) منتشرشده توسط شرکت Excellent Infotek برای اصلاح ماژول آپلود فایل.
  • محدودسازی دسترسی به مسیر آپلود فقط برای کاربران مجاز و در صورت امکان، حذف دسترسی از اینترنت عمومی.
  • غیرفعال‌سازی اجرای اسکریپت‌ها در مسیرهای ذخیره‌سازی فایل‌های آپلودشده در وب‌سرور (مانند تنظیمات php_admin_flag engine off در Apache).
  • افزودن قوانین به WAF یا فایروال برای مسدود کردن فایل‌های اجرایی با پسوندهای خطرناک (.php, .jsp, .asp, .exe و ...).
  • بررسی نوع فایل‌ها بر اساس magic bytes و نه فقط پسوند فایل (اعتبارسنجی سطح پایین محتوای واقعی فایل).
  • فعال‌سازی آنتی‌ویروس یا اسکنر محتوا برای بررسی فایل‌های آپلودشده پیش از ذخیره در سرور.
  • نظارت مداوم بر لاگ‌ها و درخواست‌های POST/PUT به مسیرهای آپلود برای شناسایی فعالیت‌های مشکوک.
  • اجرای دوره‌ای تست نفوذ و بررسی امنیتی (Penetration Test) روی ماژول‌های مدیریت فایل و آپلود.
  • آموزش تیم توسعه در زمینه اصول کدنویسی امن (Secure File Upload Handling)

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-11948

کشف آسیب‌پذیری در افزونه وردپرس

تاریخ ایجاد

افزونهRegistrationMagic  در وردپرس که برای ایجاد فرم‌های ثبت‌نام سفارشی، ثبت‌نام کاربر، پرداخت و ورود کاربر استفاده می­شود، در نسخه­های قبل از 3.7.9.3 در برابر تزریق شئ  PHP آسیب‌پذیر است؛ این آسیب‌پذیری از طریق سریال‌زدایی (deserialization) ورودی‌ غیرقابل‌اعتماد در تابعis_expired_by_date()  رخ می‌دهد. این موضوع به مهاجمان بدون احراز هویت اجازه می‌دهد تا بتوانند شی  PHP را تزریق کنند. علاوه بر این، وجود یک زنجیره POP می‌تواند به مهاجمان امکان دهد فایلی را از راه دور دریافت و روی سایت نصب کنند. POP مخفف Property Oriented Programming است. این روش زمانی استفاده می‌شود که مهاجم بداند کدام کلاس‌ها در برنامه وجود دارند. مهاجم با کنار هم قرار دادن چند شیء از کلاس‌های مختلف (که هر کدام متدهای خاصی دارند)، زنجیره‌ای از فراخوانی‌ها می‌سازد که در نهایت باعث اجرای عمل خطرناک مورد نظرش می‌شود.

 

محصولات آسیب‌پذیر

نسخه­ های قبل از 3.7.9.3

 

توصیه‌های امنیتی

به کاربران توصیه می­شود درصورت استفاده از این افزونه، آن را به نسخه­ 3.7.9.3 به ­روزرسانی نمایند.

 

منبع خبر

 

https://nvd.nist.gov/vuln/detail/CVE-2017-20208

آسیب‌پذیری اجرای کد دلخواه در Ericsson RAN Compute و Site Controller

تاریخ ایجاد

آسیب‌پذیری CVE-2025-0636 یک نقص امنیتی با شدت بالا (8.4 از 10) در سامانه‌های Ericsson RAN Compute و Site Controller است که امکان اجرای کد دلخواه از راه دور را برای مهاجم فراهم می‌سازد. این آسیب پذیری ناشی از خنثی‌ سازی نامناسب عناصر خاص در دستورات سیستم‌عامل در مؤلفه EMCLI است. این نقص امنیتی به مهاجم با سطح دسترسی پایین (PR:L) اجازه می‌دهد از طریق شبکه مجاور (AV:A) و با پیچیدگی پایین (AC:L)، در صورت تعامل کاربر (UI:R)، دستورات مخرب را تزریق کرده و آن‌ها را در سطح سیستم‌عامل اجرا کند. بردار حمله با تغییر دامنه اثر (S:C) می‌تواند منجر به افشای اطلاعات حساس (C:H)، دستکاری داده‌ها (I:H)، و اختلال کامل در دسترسی‌پذیری سیستم (A:H) شود.

محصولات آسیب‌پذیر

  • سامانه‌های Ericsson RAN Compute و Site Controller که از مؤلفه EMCLI استفاده می‌کنند.

توصیه‌های امنیتی

  • به‌روزرسانی فوری به نسخه‌های اصلاح‌شده EMCLI
  • محدودسازی دسترسی شبکه‌ای به مؤلفه‌های آسیب‌پذیر فقط از طریق شبکه‌های امن و کنترل‌شده
  • آموزش کاربران درباره خطرات تعامل با درخواست‌های مشکوک
  • اعتبارسنجی دقیق ورودی‌ها در مؤلفه‌های مرتبط با اجرای دستورات سیستم‌عامل
  • نظارت مستمر بر لاگ‌های سیستم
  • اجرای تست‌های نفوذ دوره‌ای

منبع خبر

[1] https://nvd.nist.gov/vuln/detail/CVE-2025-0636

کشف آسیب‌پذیری در پایگاه داده Postgres

تاریخ ایجاد

pREST (PostgreSQL REST)  یک  API است که یک برنامه را روی پایگاه داده‌ Postgres  ارائه می‌دهد. در نسخه‌های قبل از 2.0.0-rc3، امکان بروز حمله SQL Injection  وجود دارد. اعتبارسنجی موجود در این نسخه‌ها محافظت کافی در برابر تلاش‌های تزریق را فراهم نمی‌کند.

با فرض اینکه درخواست فقط ستون­های id و task خواسته شود، کوئری تولید شده مانند کوئری زیر خواهد بود:

SELECT "id", "task" FROM

تابع SelectSQL مقادیر پایگاه داده، شِما و جدول را مستقیماً از درخواست دریافت کرده و از آن‌ها برای ساخت بخش بعدی عبارت SQL با استفاده از اتصال ساده‌ی رشته‌ها استفاده می‌کند.

query := config.PrestConf.Adapter.SelectSQL(selectStr, database, schema, table)

// ...

func (adapter *Postgres) SelectSQL(selectStr string, database string, schema string, table string) string {

            return fmt.Sprintf(`%s "%s"."%s"."%s"`, selectStr, database, schema, table)

}

اگر فرض کنیم که درخواست  GET به مسیر زیر ارسال شود:

/db001/api/todos/db001/api/todos

کوئری نهایی چیزی شبیه به این خواهد بود:

SELECT "id", "name" FROM "api"."todos"

این مرحله پردازشی روی مقادیر، به‌ویژه شِما و جدول، انجام می‌دهد که هیچ‌ گونه اعتبارسنجی ورودی روی آن‌ها صورت نمی‌گیرد و در نهایت امکان تزریق SQL  را فراهم می‌کند.

 

محصولات آسیب‌پذیر

نسخه‌های قبل از 2.0.0-rc3

 

توصیه‌های امنیتی

به کاربران توصیه می­شود در صورت استفاده از این نوع API، آن را به نسخه 2.0.0-rc3 به ­روزرسانی نمایند.

 

منبع خبر

 

https://nvd.nist.gov/vuln/detail/CVE-2025-58450

https://github.com/prest/prest/security/advisories/GHSA-p46v-f2x8-qp98

گزارش آسیب‌پذیری در Microsoft Exchange Server

تاریخ ایجاد

در محصول Microsoft Exchange Server دو آسیب‌پذیری بحرانی شناسایی شده‌اند:

  •  CVE-2025-53782 (شدت: 8.4)
  •  CVE-2025-59249 (شدت: 8.8)

 این نقص‌ها از نوع افزایش سطح دسترسی (Privilege Escalation) هستند و می‌توانند به مهاجم اجازه دهند از طریق شبکه یا با دسترسی محلی سطح امتیازات خود را ارتقا داده و به منابع حساس مانند صندوق‌های ایمیل دسترسی پیدا کند.

آسیب‌پذیری CVE-2025-53782

این آسیب‌پذیری با شدت 8.4 از 10 از نوع Privilege Escalation است و در پیاده‌سازی الگوریتم احراز هویت در Microsoft Exchange Server مشاهده شده است. نقص در بررسی اعتبار توکن‌های احراز هویت باعث می‌شود مهاجم با دسترسی محدود بتواند با دور زدن کنترل‌های دسترسی به امتیازات بالاتر (مانند System یا Exchange Admin) دست پیدا کند. در سناریوی حمله، مهاجم می‌تواند با ارسال درخواست‌های خاص به سرور، از این ضعف در منطق احراز هویت سوءاستفاده کرده و کد دلخواه را در سطح کاربر ممتاز (privileged user) اجرا نماید. پیامد این آسیب‌پذیری شامل دسترسی غیرمجاز به داده‌های حساس، تغییر تنظیمات سرور و امکان اجرای عملیات مدیریتی روی Mailboxها است

آسیب‌پذیری CVE-2025-59249

این آسیب‌پذیری با شدت 8.8 از 10 نیز از نوع Privilege Escalation بوده و مربوط به ضعف در مکانیزم کنترل احراز هویت شبکه‌ای (Network Authentication Control) است. در این نقص، سرور در پردازش درخواست‌های احراز هویت از راه دور، توکن‌ها یا session ticketها را به‌درستی اعتبارسنجی نمی‌کند. در نتیجه، مهاجم می‌تواند از طریق شبکه، بدون نیاز به اعتبارنامه معتبر، سطح دسترسی خود را به سطح ادمین افزایش دهد. این ضعف به‌ویژه در محیط‌های سازمانی با Exchange On-Premises خطرناک است، زیرا مهاجم می‌تواند از خارج از شبکه داخلی نیز با ارسال درخواست‌های crafted به سرور، کنترل کامل بر حساب‌های ایمیل و تنظیمات سازمانی پیدا کند.

 

محصولات آسیب‌پذیر

  • Microsoft Exchange Server — CVE-2025-59249
  • Exchange Server — Subscription Edition (SE)
  • Exchange Server 2019CU15 و CU16
  • Exchange Server 2016CU23 و CU24
  • Microsoft Exchange Server — CVE-2025-53782
  • Exchange Server Subscription Edition (SE) — RTM SU3
  • Exchange Server 2019 — CU14 و CU15
  • Exchange Server 2016 — CU23

 

توصیه‌های امنیتی

  • نصب آخرین بسته به‌روزرسانی امنیتی (Security Update) یا Cumulative Update مایکروسافت مطابق با نسخه‌های Exchange Server 2016,2019 و Subscription Edition (SE)
  • استفاده از اصل Least Privilege برای حساب‌های سرویس و کاربران Exchange.
  • بازنشانی Credentialها و Sessionهای حساس پس از اعمال پچ.
  • فعال‌سازی Audit Logging و پایش لاگ‌های Authentication و Event Viewer برای شناسایی تلاش‌های غیرمجاز جهت افزایش سطح دسترسی.
  • تهیه نسخه‌های معتبر Backup قبل از اعمال پچ و بررسی صحت عملکرد سرویس‌ها و Mailboxها پس از به‌روزرسانی.

 

منابع خبر

  https://nvd.nist.gov/vuln/detail/CVE-2025-59249

 https://nvd.nist.gov/vuln/detail/CVE-2025-53782

کشف آسیب‌پذیری تزریق SQL در پارامتر event_category افزونه Community Events

تاریخ ایجاد

آسیب‌پذیری CVE-2025-10587  با شدت 9.8 در افزونهٔ Community Events وردپرس (نسخه‌های تا و شامل 1.5.1) شناسایی شده است که ناشی از پاک‌سازی ناکافی پارامتر event_category و وارد کردن مستقیم آن در کوئری SQL می‌باشد. مهاجم دارای دسترسی با حداقل سطح Subscriber می‌تواند ورودی‌های ساخته‌شده‌ای ارسال کند که به کوئری‌های موجود الحاق شوند و در نتیجه کوئری‌های اضافی اجرا شده و داده‌های حساس از پایگاه‌ داده استخراج شود. بهره‌برداری موفق می‌تواند منجر به افشای اطلاعات کاربران، استخراج مقادیر پیکربندی و حتی تغییر داده‌ها گردد که محرمانگی و یکپارچگی سامانه را به‌خطر می‌اندازد. از آنجا که حمله مستلزم حساب کاربری معتبر است، برد حمله در مقایسه با SQLiهای عمومی محدودتر است اما همچنان تهدید جدی و عملی برای سایت‌های دارای کاربران ثبت‌شده به‌شمار می‌آید. توصیهٔ فوری حذف یا به‌روزرسانی افزونه به نسخهٔ اصلاح‌شده است؛ در صورت عدم امکان بلافاصله افزونه را غیرفعال کنید یا دسترسی کاربران را محدود نمایید. علاوه بر این، بازبینی لاگ‌ها برای شناسایی الگوهای کوئری مشکوک، چرخش اعتبارنامه‌های در معرض خطر و پیاده‌سازی WAF یا فیلترهای ورودی برای جلوگیری از الگوهای تزریق ضروری است. در بلندمدت، توسعه‌دهندگان باید تمام ورودی‌های کاربر را با Prepared Statements/parameterized queries پردازش کنند و کنترل سطح دسترسی را بازنگری کنند تا از بازگشت مشابه مشکلات جلوگیری شود.

محصولات تحت‌تأثیر

  • افزونه Community Events برای سیستم مدیریت محتوای WordPres
  • تمامی نسخه‌ها تا و شامل 1.5.1
  • تمامی سایت‌های وردپرسی که از این افزونه برای مدیریت یا نمایش رویدادها استفاده می‌کنند.

توصیه‌های امنیتی

  • به‌روزرسانی فوری افزونه به آخرین نسخه‌ی منتشرشده توسط توسعه‌دهنده (در حال حاضر بالاتر از 1.5.1).
  • غیرفعال‌سازی موقت افزونه در صورت عدم امکان به‌روزرسانی فوری.
  • محدود کردن سطح دسترسی کاربران با نقش Subscriber یا Editor برای کاهش احتمال سوءاستفاده.
  • بررسی و مانیتور لاگ‌های پایگاه داده جهت شناسایی کوئری‌های مشکوک یا غیرمعمول.
  • استفاده از Web Application Firewall ) WAF) جهت جلوگیری از تزریق SQL در سطح HTTP.
  • پشتیبان‌گیری منظم (Backup) از پایگاه داده قبل و بعد از به‌روزرسانی.
  • در توسعه‌های آتی، استفاده از Prepared Statements و ورودی‌های پارامتری برای جلوگیری از تزریق SQL

منبع خبر

https://www.tenable.com/cve/CVE-2025-10587 - 

آسیب‌پذیری اجرای کد از راه دور در CentOS Web Panel (CWP)

تاریخ ایجاد

 Centos Web Panel یک پنل مدیریت میزبانی وب رایگان است که برای مدیریت سرویس‌های وب (Apache/Nginx)، پایگاه‌داده‌ها، ایمیل، FTP، DNS و سایر اجزای سرورهای  لینوکسی استفاده می‌شود. اخیرا یک نقص بحرانی با شناسه CVE-2025-48703 و شدت 9.0 در مؤلفه مدیریت فایل این ابزار شناسایی شده است که امکان اجرای دستورات سیستمی از راه دور را برای مهاجمانی که با یک نام‌کاربری غیر ازRoot به سیستم دسترسی داشته باشند فراهم می‌کند؛ این نقص ناشی از دورزدن اعتبارسنجی و تزریق دستور در پارامترt_total است.

جزئیات آسیب‌پذیری

نقص در مؤلفه مدیریت فایل CWP زمانی رخ می‌دهد که پارامتر t_total، که برای تغییر مجوز فایل‌ها مثل  chmod استفاده می‌شود، به‌صورت مستقیم و بدون بررسی یا پاک‌سازی وارد دستور خط فرمان شود. سرور این پارامتر را داخل یک دستور خط فرمان قرار می‌دهد و اجرا می‌کند. اگر مهاجم مقدار t_total را حاوی کاراکترهای ویژه خط فرمان مثل ;، &&، ` یا > ارسال کند، این کاراکترها به‌عنوان دستور جداگانه در خط فرمان اجرا می‌شوند.

از آنجا که این دستور تحت امتیاز کاربر سرویس وب اجرا می‌شود، مهاجم می‌تواند با ارسال یک درخواست HTTP یا POST/GET دستکاری‌شده به مسیر /index.php?module=filemanager&acc=changePerm و استفاده از یک نام‌کاربری غیر ازRoot ، دستورات دلخواه خود را روی سرور اجرا کند. به عبارت دیگر، این آسیب‌پذیری اجازه می‌دهد مهاجم بدون داشتن دسترسی مدیر، کنترل محدودی روی سرور به دست آورد و یک وب‌شل یا بک‌دور بارگذاری و برای حفظ دسترسی دائمی از سازوکارهایی مثل cron job، کاربر جدید یا ماژول‌های مخرب استفاده کند.

بردار آسیب­پذیری CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H نشان می­دهد که  این نقص از راه دور و بدون نیاز به احراز هویت کاربر قابل سوءاستفاده است و هیچ دخالتی از سوی کاربر قربانی برای اجرای حمله لازم نیست. شرایط بهره‌برداری از این نقص پیچیده و نیازمند تنظیمات یا شرایط خاص در محیط هدف می‌باشد در صورت موفقیت، مهاجم می‌تواند محرمانگی داده‌ها، یکپارچگی سامانه و دسترس‌پذیری سرویس را به خطر بیاندازد. علاوه بر این بهره برداری از جزء آسیب‌پذیر، کل سامانه یا سایر اجزای متصل را تحت تاثیر قرار می‌دهد.

نسخه‌های تحت تاثیر

تمامی نسخه‌های قبل از 0.9.8.1205 بر روی CentOS 7 تحت تاثیر این آسیب­پذیری قرار دارند.

توصیه‌های امنیتی

  • بروزرسانیCWP به نسخه­ی امن 0.9.8.1205 یا بالاتر
  • ایجاد لیست سفید و محدود نمودن دسترسی به پنل وب مدیریتی CWP به IP های مجاز
  • بررسی و جستجو در لاگ‌ها برای یافتن درخواست‌های به /index.php?module=filemanager&acc=changePerm و رشته‌های غیرمعمول در t_total، و جستجوی نشانه‌های وب‌شل/فایل‌های PHP مخرب در دایرکتوری‌های عمومی.

منابع

 

کشف آسیب‌پذیری در Squid

تاریخ ایجاد

 

 Squid یک پراکسی کش برای وب است. در نسخه‌های قبل از ۷.۲، هنگام پردازش پیام‌های خطا اطلاعات احراز هویت HTTP به‌درستی پاک‌سازی  (redact) نمی‌شدند، که منجر به یک آسیب‌پذیری افشای اطلاعات شد. این آسیب‌پذیری به یک اسکریپت مخرب اجازه می‌دهد تا از مکانیزم‌های امنیتی مرورگر عبور کرده و اطلاعات مربوط به اعتبارنامه‌هایی که یک کاربر مورد اعتماد برای احراز هویت استفاده می‌کند را به دست آورد.

به این ترتیب، یک کاربر از راه دور می‌تواند توکن‌های امنیتی یا اعتبارنامه‌هایی را که به‌صورت داخلی توسط یک برنامه وب (که از Squid برای توزیع بار در بک‌اند استفاده می‌کند) استفاده می‌شوند، شناسایی کند. این حملات نیازی به پیکربندی Squid  با احراز هویت  HTTP ندارند.

محصولات آسیب‌پذیر

نسخه­ های قبل از ۷.۲

 

توصیه‌های امنیتی

به کاربران توصیه می­شود درصورت استفاده از این ابزار، آن را به نسخه­ ۷.۲ به­ روزرسانی نمایند. به‌عنوان یک راه‌حل موقت، می‌توان نمایش اطلاعات اشکال‌زدایی در لینک‌های ایمیل مدیر که توسطSquid  ایجاد می‌شوند را غیرفعال کرد. برای این کار باید در فایل پیکربندی squid.conf  گزینه‌ی زیر تنظیم شود:

email_err_data off

منبع خبر