خانه » CVE-2025-10527

CVE-2025-10527

Sandbox escape due to use-after-free in the Graphics: Canvas2D component

توسط Vulnerbyte Alerts
14 بازدید
هشدار سایبری CVE-2025-10527

چکیده

آسیب‌پذیری در محصولات موزیلا شامل Firefox پیش از 143، Firefox ESR پیش از 140.3 و Thunderbird پیش از 143 و140.3، به دلیل ضعف استفاده پس از آزاد سازی (use-after-free) در کامپوننت Graphics: Canvas2D است که امکان فرار از سندباکس را فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-10527 در محصولات موزیلا ناشی از ضعف استفاده پس از آزاد سازی (use-after-free) در کامپوننت Graphics: Canvas2D است که مطابق با CWE-416 طبقه‌بندی می‌شود.

این ضعف امنیتی که در Firefox پیش از نسخه 143، Firefox ESR پیش از 140.3 و Thunderbird پیش از 143 و140.3 وجود دارد، برای مهاجم امکان فرار از سندباکس (Sandbox escape) را فراهم کرده و در سناریوهای خاص ممکن است منجر به اجرای کد دلخواه (ACE) شود.

بهره برداری از طریق شبکه با پیچیدگی پایین، بدون نیاز به احراز هویت اما نیازمند تعامل کاربر، مانند باز کردن صفحه وب مخرب امکان پذیر است. این آسیب پذیری با شدت بالا ارزیابی شده و پیامدهای آن شامل نقض محدود محرمانگی، یکپارچگی و در دسترس‌پذیری است.

در نرم‌افزار Thunderbird، این آسیب‌پذیری معمولاً از طریق ایمیل قابل بهره‌برداری نیست، زیرا اسکریپت‌ها هنگام خواندن ایمیل غیرفعال هستند؛ با این حال، در محیط‌های مشابه مرورگر (browser-like contexts) ممکن است ریسک بهره برداری وجود داشته باشد.

موزیلا این آسیب پذیری را در نسخه های 143 و140.3 پچ کرده است.

CVSS

Score Severity Version Vector String
7.1 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L

 لیست محصولات آسیب پذیر

Versions Product

 

affected before 143 Firefox
affected before 140.3 Firefox ESR
affected before 143 Thunderbird
affected before 140.3 Thunderbird

لیست محصولات بروز شده

Versions Product
143 Firefox
140.3 Firefox ESR
143 Thunderbird
140.3 Thunderbird

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Mozilla Firefox و Mozilla Thunderbird را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
338,000 site:.ir “Mozilla Firefox” Mozilla Firefox
8,510 site:.ir “Mozilla Thunderbird” Mozilla Thunderbird

 نتیجه گیری

این آسیب‌پذیری با شدت بالا در محصولات موزیلا دلیل ضعف استفاده پس از آزاد سازی (use-after-free) در کامپوننت Graphics: Canvas2D تهدیدی جدی محسوب می شود که می تواند منجر به فرار از سندباکس و اجرای کد دلخواه شود. با توجه به انتشار پچ امنیتی رسمی، اجرای فوری اقدامات زیر ضروری است:

  • به‌روزرسانی نرم‌افزار: بلافاصله Firefox را به نسخه 143 یا بالاتر، Firefox ESR را به 140.3 یا بالاتر و Thunderbird را به 143 یا 140.3 به روزرسانی کنید.
  • محدودسازی تعامل کاربر: از باز کردن لینک‌ها یا صفحات وب مشکوک خودداری کرده و از ویژگی‌های سندباکس مرورگر مانند Site Isolation در Firefox استفاده کنید.
  • نظارت بر عملکرد: لاگ‌های سیستم و فعالیت‌های Canvas2D را با ابزارهایی مانند Mozilla DevTools یا Sysmon برای تشخیص عملکرد غیرعادی بررسی کنید.
  • اسکن امنیتی: سیستم‌ها را با ابزارهایی مانند Nessus یا OpenVAS اسکن کنید تا از عدم وجود بهره‌برداری اطمینان حاصل شود.
  • کاربرد در Thunderbird: در صورت استفاده از Thunderbird برای RSS یا چت، احتیاط کنید، زیرا اسکریپت‌ها ممکن است فعال شوند.
  • آموزش کاربران: کاربران را نسبت به ریسک فرار از سندباکس و اهمیت به‌روزرسانی‌های امنیتی آگاه کنید.

اجرای این اقدامات ریسک بهره‌برداری را کاهش داده و امنیت محصولات موزیلا را به طور قابل توجهی افزایش می دهد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
مهاجم می‌تواند با فریب کاربر برای باز کردن صفحه وب مخرب یا محتوای حاوی payload گرافیکی crafted به محیط مرورگر راه یابد. در برخی سناریوها لینک فیشینگ، صفحه‌های تبلیغاتی یا منابع میزبان‌شده بدخواه راه ورود هستند.

Execution (TA0002)
باگ use-after-free می‌تواند منجر به اجرای کد در بافت فرآیند مرورگر شود که به مهاجم اجازه می‌دهد payloadهای دلخواه را اجرا کند. بهره‌برداری معمولاً از طریق پردازش محتوای Canvas2D انجام می‌شود.

Persistence (TA0003)
در صورت موفقیت اجرای کد، مهاجم ممکن است افزونه، فایل محلی یا تغییرات پیکربندی ایجاد کند تا حضور خود را حفظ کند.

Privilege Escalation (TA0004)
اجرای کد در فرایند مرورگر می‌تواند به بهره‌برداری از آسیب‌پذیری‌های محلی دیگر برای افزایش امتیاز منتهی شود.

Credential Access (TA0006)
با اجرای کد یا دسترسی به حافظه مرورگر، مهاجم ممکن است کوکی‌ها یا توکن‌های نشست را افشا و سرقت نماید.

Lateral Movement (TA0008)
اطلاعات یا توکن‌های سرقت‌شده می‌تواند برای دسترسی به سرویس‌های دیگر در شبکه داخلی استفاده شود.

Collection (TA0009)
مهاجم ممکن است داده‌های حساس در حافظه یا در فایل‌های محلی را جمع‌آوری کند.

Impact (TA0040)
پیامدها شامل فرار از سندباکس، اجرای کد دلخواه، افشای توکن‌ها، دستکاری داده‌ها و اختلال در سرویس است.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10527
  2. https://www.cvedetails.com/cve/CVE-2025-10527/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10527
  4. https://vuldb.com/?id.324461
  5. https://www.mozilla.org/security/advisories/mfsa2025-73/
  6. https://www.mozilla.org/security/advisories/mfsa2025-75/
  7. https://www.mozilla.org/security/advisories/mfsa2025-77/
  8. https://www.mozilla.org/security/advisories/mfsa2025-78/
  9. https://nvd.nist.gov/vuln/detail/CVE-2025-10527
  10. https://cwe.mitre.org/data/definitions/416.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×