- شناسه CVE-2025-10502 :CVE
- CWE-122 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 24, 2025
- به روز شده: سپتامبر 24, 2025
- امتیاز: 8.8
- نوع حمله: Buffer Overflow
- اثر گذاری: Heap Corruption
- حوزه: مرورگرها
- برند: Google
- محصول: Chrome
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در گوگل کروم نسخههای قبل از 140.0.7339.185به دلیل سرریز بافر هیپ (Heap Buffer Overflow) در کامپوننت ANGLE است که برای مهاجمان از راه دور امکان خرابی هیپ (heap corruption) را فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-10502 در کامپوننت ANGLE (Almost Native Graphics Layer Engine) مرورگر گوگل کروم که برای نمایش گرافیک WebGL استفاده میشود، ناشی از سرریز بافر هیپ (Heap-Based Buffer Overflow) است که مطابق با CWE-122 (Heap-Based Buffer Overflow) طبقه بندی می شود. این ضعف در نسخههای قبل از 140.0.7339.185 وجود دارد و به مهاجمان بدون نیاز به احراز هویت اجازه میدهد با استفاده از ترافیک شبکه مخرب، خرابی هیپ را ایجاد کنند. این موضوع ممکن است منجر به اجرای کد دلخواه، دسترسی غیرمجاز به حافظه یا کرش مرورگر شود.
این آسیبپذیری از طریق شبکه با نیاز به تعامل کاربر مانند بازدید از یک وبسایت مخرب قابل بهرهبرداری است. مهاجم میتواند از طریق وبسایتهای مخرب یا محتوای جاسازیشده مانند تبلیغات کاربران را هدف قرار دهد. طبق گزارش گوگل، اکسپلویت فعال برای این آسیب پذیری منتشر شده که نشاندهنده تهدید واقعی است.
پیامدهای آن شامل نقض شدید محرمانگی با دسترسی به دادههای کاربر مانند کوکیها یا اطلاعات حساس، یکپارچگی با اجرای کد مخرب و در دسترسپذیری با ایجاد کرش یا اختلال است. گوگل این آسیب پذیری را در نسخههای 140.0.7339.185 برای لینوکس و 140.0.7339.185 و 140.0.7339.186 برای ویندوز و مک با اصلاح سرریز بافر در ANGLE پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected from 140.0.7339.185 before 140.0.7339.185 | Windows, Mac, Linux | Chrome |
لیست محصولات بروز شده
Versions | Platforms | Product |
140.0.7339.185/.186 | Windows, Mac | Chrome |
140.0.7339.185 | Linux | Chrome |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Google Chrome را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
993,000 | Google Chrome |
نتیجه گیری
این آسیبپذیری در گوگل کروم، به دلیل سرریز بافر مبتنی بر هیپ در کامپوننت ANGLE، تهدیدی جدی برای کاربران مرورگر محسوب می شود. برای کاهش ریسک و جلوگیری از بهرهبرداری، اقدامات زیر توصیه میشود:
- بهروزرسانی فوری: گوگل کروم را به نسخه 0.7339.185 برای لینوکس و 140.0.7339.185/.186 برای ویندوزو مک بهروزرسانی کنید.
- اجتناب از وبسایتهای مشکوک: از بازدید وبسایتهای غیرقابل اعتماد یا کلیک روی لینکهای ناشناخته مانند تبلیغات یا ایمیلهای فیشینگ خودداری کنید.
- فعالسازی بهروزرسانی خودکار: اطمینان حاصل کنید که کروم بهروزرسانیهای امنیتی را بهصورت خودکار دریافت میکند.
- استفاده از افزونههای امنیتی: از افزونههای ضدفیشینگ و آنتیویروس برای مسدود کردن محتوای مخرب استفاده کنید.
- نظارت بر عملکرد مرورگر: عملکرد غیرعادی کروم مانند کرش، کندی یا مصرف غیرعادی حافظه را بررسی کنید.
- آموزش کاربران: کاربران را در مورد ریسک محتوای مخرب وب و اهمیت بهروزرسانی مرورگر آگاه کنید.
اجرای این اقدامات، ریسک خرابی هیپ را به حداقل رسانده و امنیت کاربران کروم را در برابر تهدیدات فعال تضمین میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
ورود اولیه معمولاً از طریق مهندسی اجتماعی یا بازدید از محتوای وب مخرب است: کاربر مرورگر را باز میکند (مثلاً کلیک روی لینک فیشینگ، باز کردن صفحه حاوی تبلیغ مخرب یا بارگذاری محتوایشده) و تب/صفحهای که حاوی HTML/JS/wasm crafted است لود میشود.
Execution (TA0002)
سرریز بافر heap در کامپوننت ANGLE باعث فساد حافظه میشود که میتواند جریان کنترل را مختل کرده و در شرایط مناسب به اجرای کد داخل پروسه Chrome/V8 منتهی شود.
Persistence (TA0003)
خودِ مرورگر محیط موقتیست، اما پس از اجرای کد مهاجم میتواند persistence بسازد. مواردی مانند نصب افزونه/اکستنشن مخرب، تغییر فایلهای پروفایل کاربر (preferences)، یا نوشتن فایلهای اجرایی در مسیرهای قابل اجرا پس از ریبوت باقی میمانند. این اقدامات نیازمند مجوزهای سیستمی یا فرار از sandbox هستند.
Privilege Escalation (TA0004)
اگر exploit تنها پروسه مرورگر را کنترل کند، سطح دسترسی در محدوده کاربر خواهد بود؛ ولی اگر مهاجم بتواند از sandbox فرار کند یا از آسیبپذیریهای محلی دیگر استفاده کند، امکان ارتقای امتیاز به سطح سیستمی یا اجرای کد با امتیازات بالاتر وجود دارد. در محیطهای سازمانی، این میتواند به دسترسی به منابع محلی و سرویسهای حساس منتهی شود.
Credential Access (TA0006)
اجرای کد در کانتکست مرورگر میتواند دسترسی به session cookies، localStorage، autofill data و رمزهای ذخیرهشده در پروفایل را فراهم کند؛ بنابراین مهاجم میتواند توکنها یا نشستهای کاربر را سرقت کرده و از آنها برای دستیابی به سرویسهای تحت وب استفاده کند.
Discovery (TA0007)
مهاجم پس از اجرای کد میتواند محیط محلی شامل نسخه Chrome/V8، افزونهها، دامنههای باز، فایلهای دانلودشده و مسیرهای پروفایل را شناسایی کند.
Lateral Movement (TA0008)
با سرقت توکنها/کوکیها یا نصب بدافزار محلی، مهاجم میتواند به سرویسهای تحت وب داخلی یا شبکه سازمانی دسترسی یافته و از ماشین قربانی بهعنوان نقطه جابهجایی برای نفوذ افقی استفاده کند.
Collection (TA0009)
هدف جمعآوری شامل دادههای جلسه، فرمهای پرشده، فایلهای محلی دانلودشده و اطلاعات ذخیرهشده مرورگر است؛ مهاجم این دادهها را بهصورت هدفمند انتخاب و جمع آوری میکند.
Impact (TA0040)
اثرات شامل نقض محرمانگی (دسترسی به کوکیها، رمزها و توکنها)، نقض یکپارچگی (اجرای کد مخرب، تغییر فایلها یا افزونهها) و کاهش در دسترسپذیری و کرش مکرر یا DoS محلی است.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10502
- https://www.cvedetails.com/cve/CVE-2025-10502/
- https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop_17.html
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10502
- https://vuldb.com/?id.324781
- https://cwe.mitre.org/data/definitions/122.html