- شناسه CVE-2025-10527 :CVE
- CWE-416 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 16, 2025
- به روز شده: سپتامبر 16, 2025
- امتیاز: 7.1
- نوع حمله: Use after free
- اثر گذاری: Unknown
- حوزه: مرورگرها
- برند: Mozilla
- محصول: Firefox
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در محصولات موزیلا شامل Firefox پیش از 143، Firefox ESR پیش از 140.3 و Thunderbird پیش از 143 و140.3، به دلیل ضعف استفاده پس از آزاد سازی (use-after-free) در کامپوننت Graphics: Canvas2D است که امکان فرار از سندباکس را فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-10527 در محصولات موزیلا ناشی از ضعف استفاده پس از آزاد سازی (use-after-free) در کامپوننت Graphics: Canvas2D است که مطابق با CWE-416 طبقهبندی میشود.
این ضعف امنیتی که در Firefox پیش از نسخه 143، Firefox ESR پیش از 140.3 و Thunderbird پیش از 143 و140.3 وجود دارد، برای مهاجم امکان فرار از سندباکس (Sandbox escape) را فراهم کرده و در سناریوهای خاص ممکن است منجر به اجرای کد دلخواه (ACE) شود.
بهره برداری از طریق شبکه با پیچیدگی پایین، بدون نیاز به احراز هویت اما نیازمند تعامل کاربر، مانند باز کردن صفحه وب مخرب امکان پذیر است. این آسیب پذیری با شدت بالا ارزیابی شده و پیامدهای آن شامل نقض محدود محرمانگی، یکپارچگی و در دسترسپذیری است.
در نرمافزار Thunderbird، این آسیبپذیری معمولاً از طریق ایمیل قابل بهرهبرداری نیست، زیرا اسکریپتها هنگام خواندن ایمیل غیرفعال هستند؛ با این حال، در محیطهای مشابه مرورگر (browser-like contexts) ممکن است ریسک بهره برداری وجود داشته باشد.
موزیلا این آسیب پذیری را در نسخه های 143 و140.3 پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
7.1 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L |
لیست محصولات آسیب پذیر
Versions | Product
|
affected before 143 | Firefox |
affected before 140.3 | Firefox ESR |
affected before 143 | Thunderbird |
affected before 140.3 | Thunderbird |
لیست محصولات بروز شده
Versions | Product |
143 | Firefox |
140.3 | Firefox ESR |
143 | Thunderbird |
140.3 | Thunderbird |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Mozilla Firefox و Mozilla Thunderbird را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
338,000 | site:.ir “Mozilla Firefox” | Mozilla Firefox |
8,510 | site:.ir “Mozilla Thunderbird” | Mozilla Thunderbird |
نتیجه گیری
این آسیبپذیری با شدت بالا در محصولات موزیلا دلیل ضعف استفاده پس از آزاد سازی (use-after-free) در کامپوننت Graphics: Canvas2D تهدیدی جدی محسوب می شود که می تواند منجر به فرار از سندباکس و اجرای کد دلخواه شود. با توجه به انتشار پچ امنیتی رسمی، اجرای فوری اقدامات زیر ضروری است:
- بهروزرسانی نرمافزار: بلافاصله Firefox را به نسخه 143 یا بالاتر، Firefox ESR را به 140.3 یا بالاتر و Thunderbird را به 143 یا 140.3 به روزرسانی کنید.
- محدودسازی تعامل کاربر: از باز کردن لینکها یا صفحات وب مشکوک خودداری کرده و از ویژگیهای سندباکس مرورگر مانند Site Isolation در Firefox استفاده کنید.
- نظارت بر عملکرد: لاگهای سیستم و فعالیتهای Canvas2D را با ابزارهایی مانند Mozilla DevTools یا Sysmon برای تشخیص عملکرد غیرعادی بررسی کنید.
- اسکن امنیتی: سیستمها را با ابزارهایی مانند Nessus یا OpenVAS اسکن کنید تا از عدم وجود بهرهبرداری اطمینان حاصل شود.
- کاربرد در Thunderbird: در صورت استفاده از Thunderbird برای RSS یا چت، احتیاط کنید، زیرا اسکریپتها ممکن است فعال شوند.
- آموزش کاربران: کاربران را نسبت به ریسک فرار از سندباکس و اهمیت بهروزرسانیهای امنیتی آگاه کنید.
اجرای این اقدامات ریسک بهرهبرداری را کاهش داده و امنیت محصولات موزیلا را به طور قابل توجهی افزایش می دهد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم میتواند با فریب کاربر برای باز کردن صفحه وب مخرب یا محتوای حاوی payload گرافیکی crafted به محیط مرورگر راه یابد. در برخی سناریوها لینک فیشینگ، صفحههای تبلیغاتی یا منابع میزبانشده بدخواه راه ورود هستند.
Execution (TA0002)
باگ use-after-free میتواند منجر به اجرای کد در بافت فرآیند مرورگر شود که به مهاجم اجازه میدهد payloadهای دلخواه را اجرا کند. بهرهبرداری معمولاً از طریق پردازش محتوای Canvas2D انجام میشود.
Persistence (TA0003)
در صورت موفقیت اجرای کد، مهاجم ممکن است افزونه، فایل محلی یا تغییرات پیکربندی ایجاد کند تا حضور خود را حفظ کند.
Privilege Escalation (TA0004)
اجرای کد در فرایند مرورگر میتواند به بهرهبرداری از آسیبپذیریهای محلی دیگر برای افزایش امتیاز منتهی شود.
Credential Access (TA0006)
با اجرای کد یا دسترسی به حافظه مرورگر، مهاجم ممکن است کوکیها یا توکنهای نشست را افشا و سرقت نماید.
Lateral Movement (TA0008)
اطلاعات یا توکنهای سرقتشده میتواند برای دسترسی به سرویسهای دیگر در شبکه داخلی استفاده شود.
Collection (TA0009)
مهاجم ممکن است دادههای حساس در حافظه یا در فایلهای محلی را جمعآوری کند.
Impact (TA0040)
پیامدها شامل فرار از سندباکس، اجرای کد دلخواه، افشای توکنها، دستکاری دادهها و اختلال در سرویس است.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10527
- https://www.cvedetails.com/cve/CVE-2025-10527/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10527
- https://vuldb.com/?id.324461
- https://www.mozilla.org/security/advisories/mfsa2025-73/
- https://www.mozilla.org/security/advisories/mfsa2025-75/
- https://www.mozilla.org/security/advisories/mfsa2025-77/
- https://www.mozilla.org/security/advisories/mfsa2025-78/
- https://nvd.nist.gov/vuln/detail/CVE-2025-10527
- https://cwe.mitre.org/data/definitions/416.html