- شناسه CVE-2025-10501 :CVE
- CWE-416 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 24, 2025
- به روز شده: سپتامبر 24, 2025
- امتیاز: 8.8
- نوع حمله: Use after free
- اثر گذاری: Heap Corruption
- حوزه: مرورگرها
- برند: Google
- محصول: Chrome
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در گوگل کروم نسخههای پیش از 140.0.7339.185، به دلیل استفاده پس از آزادسازی (Use After Free) در کامپوننت WebRTC است. مهاجم از راه دور میتواند با ارسال یک صفحه HTML مخرب منجر به خرابی heap شود.
توضیحات
آسیبپذیری CVE-2025-10501 در گوگل کروم، ناشی از ضعف استفاده پس از آزادسازی در کامپوننت WebRTC (Web Real-Time Communication، پروتکلی برای ارتباطات واقعیزمان در وب) است که با استاندارد CWE-416 طبقهبندی میشود.
این ضعف در نسخههای پیش از 140.0.7339.185 وجود دارد و مهاجم از راه دور میتواند با ارسال صفحه HTML مخرب، اشارهگرهای آزادشده را مجدداً مورد استفاده قرار داده و منجر به خرابی heap شود.
این آسیبپذیری از طریق شبکه با پیچیدگی پایین، بدون نیاز به دسترسی اما با تعامل کاربر مانند باز کردن صفحه مخرب قابل بهرهبرداری است. پیامدهای آن شامل نقض کامل محرمانگی، یکپارچگی و در دسترسپذیری است که میتواند منجر به اجرای کد دلخواه، سرقت دادهها یا کنترل مرورگر شود. شرکت گوگل پچ های امنیتی را پچ در نسخه /.186140.0.7339.185 برای ویندوز و مک و 140.0.7339.185 برای لینوکس منتشر کرده است.
CVSS
Score | Severity | Version | Vector String |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected from 140.0.7339.185 before 140.0.7339.185 | Windows, mac, Linux | Chrome |
لیست محصولات بروز شده
Versions | Platforms | Product |
/.186140.0.7339.185 | Windows, mac | Chrome |
140.0.7339.185 | Linux | Chrome |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Google Chrome را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
993,000 | site:.ir “Google Chrome” | Google Chrome |
نتیجه گیری
این آسیبپذیری با شدت بالا در گوگل کروم، ناشی از استفاده پس از آزادسازی (Use‑After‑Free) در کامپوننت WebRTC است و میتواند باعث خرابی heap و اجرای کد دلخواه توسط مهاجم از راه دور شود. با توجه به انتشارپچ رسمی، اجرای فوری اقدامات زیر ضروری است:
- بهروزرسانی کروم : بلافاصله به نسخه /.1860.7339.185 برای ویندوز و مک و 140.0.7339.185 برای لینوکس به روزرسانی کنید تا اصلاحات اعمال شود.
- اجتناب از صفحات مشکوک: از بازکردن لینک های ناشناخته یا وب سایت های غیرقابل اعتماد خودداری کنید.
- نظارت بر ترافیک: لاگهای مرورگر را برای درخواستهای WebRTC مشکوک بررسی کنید و از ابزارهایی مانند Chrome DevTools یا Wireshark برای تشخیص بهرهبرداری استفاده نمایید.
- استفاده از فایروال اپلیکیشن وب (WAF): صفحات HTML مخرب را فیلتر کرده و ارتباطات WebRTC را محدود کنید.
- نظارت بر عملکرد مرورگر: کرشها یا مصرف غیرمعمول حافظه را کنترل کنید.
- آموزش کاربران: اهمیت بهروزرسانی مرورگر و ریسکهای Use‑After‑Free را به کاربران یادآوری کنید.
اجرای این توصیهها ریسک بهرهبرداری از این آسیبپذیری را به حداقل رسانده و امنیت مرورگر را در برابر حملات از راه دور تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم میتواند با ارسال یک صفحه HTML یا وبسایت مخرب که شامل کدهای سوءاستفاده از WebRTC است، به مرورگر قربانی دسترسی اولیه پیدا کند. این بردار نیاز به تعامل کاربر (UI:R) دارد و با کلیک یا بازکردن لینک فعال میشود
Execution (TA0002)
پس از بارگذاری صفحه آلوده، آسیبپذیری Use-After-Free موجب خرابی heap شده و مهاجم ممکم است کد دلخواه را در فضای مرورگر اجرا کند
Persistence (TA0003)
اگر مهاجم موفق به اجرای کد شود، میتواند اسکریپتهای مخرب را بارها در مرورگر یا افزونهها تزریق کند و در هر بار بازدید، حمله را تکرار نماید.
Privilege Escalation (TA0004)
با اجرای موفقیتآمیز کد، امکان بهرهبرداری از کانالهای آسیبپذیر سیستمعامل برای ارتقای سطح دسترسی محلی وجود دارد
Defense Evasion (TA0005)
کدهای مخرب میتوانند در دل اسکریپتهای وب یا محتوای WebRTC پنهان شوند تا شناسایی توسط آنتیویروس یا WAF دشوار شود
Credential Access (TA0006)
مهاجم میتواند از طریق مرورگر دادههای حساس session مانند کوکیها، توکنها یا LocalStorage را استخراج کند
Discovery (TA0007)
اسکریپت مهاجم میتواند مرورگر و شبکه محلی قربانی را شناسایی کند (Fingerprinting) و مسیر حمله را دقیقتر بسازد
Exfiltration (TA0010)
اطلاعات جمعآوریشده میتوانند از طریق WebRTC data channels یا HTTP requests به سرور مهاجم ارسال شوند
Impact (TA0040)
این ضعف میتواند به اجرای کد دلخواه، خرابی heap، سرقت دادهها و کنترل کامل مرورگر منجر شود؛ در نتیجه محرمانگی، یکپارچگی و دسترسپذیری کاربر تهدید میشود
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10501
- https://www.cvedetails.com/cve/CVE-2025-10501/
- https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop_17.html
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10501
- https://vuldb.com/?id.324782
- https://cwe.mitre.org/data/definitions/416.html