خانه » CVE-2025-10536

CVE-2025-10536

Information disclosure in the Networking: Cache component

توسط Vulnerbyte Alerts
12 بازدید
هشدار سایبری CVE-2025-10536

چکیده

آسیب‌پذیری در محصولات موزیلا شامل Firefox پیش از 143، Firefox ESR پیش از 140.3 و Thunderbird پیش از 143 و 140.3 به دلیل ضعف در کامپوننت Networking: Cache است که برای مهاجم لوکال امکان افشای اطلاعات حساس را فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-10536 در محصولات موزیلا ناشی از ضعف در کامپوننت Networking: Cache است که مطابق با CWE-200 (افشای اطلاعات به عامل غیرمجاز) طبقه‌بندی می‌شود. این ضعف امنیتی در Firefox پیش از 143، Firefox ESR پیش از 140.3 و Thunderbird پیش از 143 و140.3 وجود دارد. داده‌های موجود در کش شبکه به طور ناخواسته برای عامل محلی قابل دسترسی می‌شوند. به عبارت دقیق‌تر کَش یا مکانیزم پاسخ‌دهی شبکه می‌تواند اطلاعات حساس مانند هدرها، توکن‌ها یا محتوای پاسخ را در معرض فرادستی قرار دهد و مهاجم با دسترسی محلی و پیچیدگی عملیاتی پایین می‌تواند آن داده‌ها را خوانده و محرمانگی را نقض کند.

میزان ریسک در سطح متوسط ارزیابی شده و پیامد آن نقض کامل محرمانگی با امکان افشای اطلاعات حساس است. در نرم‌افزار Thunderbird، این آسیب‌پذیری معمولاً از طریق ایمیل قابل بهره‌برداری نیست، زیرا اسکریپت‌ها هنگام خواندن ایمیل غیرفعال هستند؛ با این حال، در محیط‌های مشابه مرورگر (browser-like contexts) ممکن است ریسک افشای اطلاعات وجود داشته باشد. این ضعف به‌ویژه در سامانه‌های چندکاربره یا محیط‌های آزمایشی و توسعه که کاربران لوکال دارند، اهمیت بیشتری پیدا می‌کند. موزیلا این آسیب پذیری را در نسخه های 143 و140.3 پچ کرده است.

CVSS

Score Severity Version Vector String
6.2 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

 لیست محصولات آسیب پذیر

Versions Product
affected before 143 Firefox
affected before 140.3 Firefox ESR
affected before 143 Thunderbird
affected before 140.3 Thunderbird

لیست محصولات بروز شده

Versions Product
143 Firefox
140.3 Firefox ESR
143 Thunderbird
140.3 Thunderbird

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Mozilla Firefox و Mozilla Thunderbird را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
338,000 site:.ir “Mozilla Firefox” Mozilla Firefox
8,510 site:.ir “Mozilla Thunderbird” Mozilla Thunderbird

 نتیجه گیری

این آسیب‌پذیری در محصولات موزیلا از طریق ضعف در کامپوننت Networking: Cache امکان افشای اطلاعات حساس را فراهم می‌کند. با توجه به انتشار به روزرسانی های رسمی، اجرای فوری اقدامات زیر ضروری است:

  • به‌روزرسانی نرم‌افزار: بلافاصله مرورگر Firefox را به نسخه 143 یا بالاتر، Firefox ESR را به 140.3 یا بالاتر و Thunderbird را به 143 یا 140.3 به روزرسانی کنید.
  • محدودسازی دسترسی لوکال: دسترسی کاربران غیرمجاز به سیستم‌های میزبان موزیلا را محدود کنید.
  • نظارت بر سیستم: لاگ‌های سیستم و حافظه کَش شبکه را برای شناسایی فعالیت های مشکوک بررسی کرده و در محیط های حساس کش شبکه را پاک سازی یا غیرفعال کنید.
  • اسکن امنیتی: سیستم‌ها را با ابزارهایی مانند Nessus یا OpenVAS اسکن کنید تا از عدم وجود بهره‌برداری اطمینان حاصل شود.
  • آموزش کاربران: کاربران را نسبت به اهمیت به‌روزرسانی‌های امنیتی و ریسک ناشی از دسترسی لوکال آگاه کنید.
  • کاربرد در Thunderbird: در صورت استفاده از Thunderbird در حالت‌های غیرایمیل (مانند RSS یا چت)، احتیاط بیشتری به خرج دهید، زیرا ممکن است اجرای اسکریپت‌ها فعال باشد.

اجرای این اقدامات ریسک افشای اطلاعات را کاهش داده و امنیت محصولات موزیلا را به طور قابل توجهی افزایش می دهد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
آسیب‌پذیری می‌تواند از طریق دسترسی محلی یا ایجاد بسترهای شبیه‌به‌مرورگر که محتوای مخرب را بارگذاری می‌کنند مورد سوء‌استفاده قرار گیرد؛ مهاجم می‌تواند با ارسال فایل یا بهره‌برداری از محیط‌های لوکال به کَش دسترسی پیدا کند.

Privilege Escalation (TA0004)
اگر اطلاعات حساس از کش به‌دست آیند شامل توکن‌ها یا کلیدهای دسترسی، مهاجم می‌تواند اعتبارهای استخراج‌شده را برای افزایش سطح دسترسی در سرویس‌های محلی یا ابری استفاده کند و به کانتکست‌های با امتیاز بالاتر دست یابد

Lateral Movement (TA0008)
اطلاعات جمع‌آوری‌شده از کش مانند session cookie یا توکن می‌تواند برای دسترسی به حساب‌های دیگر یا سرویس‌های داخلی استفاده شود و مهاجم را قادر به حرکت جانبی در شبکه سازمان سازد

Credential Access (TA0006)
کَش شبکه ممکن است داده‌های حساس شامل توکن‌ها، کوکی‌ها یا هدرهای احراز هویت را در معرض قرار دهد که منجر به سرقت اعتبار می‌شود.

Collection (TA0009)
پس از شناسایی، مهاجم داده‌های حساس ذخیره‌شده در کش شامل headerها، payloadهای پاسخ و metadata را جمع‌آوری می‌کند.

Impact (TA0040)
پیامد نهایی افشای اطلاعات شامل نقض محرمانگی، هک نشست‌های کاربری، دسترسی غیرمجاز به سرویس‌ها و احتمالاً حرکت جانبی در شبکه است که می‌تواند به از دست رفتن داده‌های حساس و اختلال خدمات بینجامد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10536
  2. https://www.cvedetails.com/cve/CVE-2025-10536/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10536
  4. https://vuldb.com/?id.324469
  5. https://www.mozilla.org/security/advisories/mfsa2025-73/
  6. https://www.mozilla.org/security/advisories/mfsa2025-75/
  7. https://www.mozilla.org/security/advisories/mfsa2025-77/
  8. https://www.mozilla.org/security/advisories/mfsa2025-78/
  9. https://nvd.nist.gov/vuln/detail/CVE-2025-10536
  10. https://cwe.mitre.org/data/definitions/200.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×