- شناسه CVE-2025-10537 :CVE
- CWE-119 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 16, 2025
- به روز شده: سپتامبر 16, 2025
- امتیاز: 8.8
- نوع حمله: Unknown
- اثر گذاری: Memory Corruption
- حوزه: مرورگرها
- برند: Mozilla
- محصول: Firefox
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در محصولات موزیلا شامل Firefox ESR در نسخه 140.2، Thunderbird ESR در 140.2، Firefox در 142 و Thunderbird در 142 به دلیل باگهای ایمنی حافظه است که امکان خرابی حافظه و اجرای کد دلخواه(ACE) را فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-10537 در محصولات موزیلا ناشی از چندین باگ ایمنی حافظه در Firefox ESR نسخه 140.2، Thunderbird ESR نسخه 140.2، Firefox نسخه 142 و Thunderbird نسخه 142 است که مطابق با CWE-119 طبقهبندی میشود.
برخی از این باگ ها منجر به خرابی حافظه شده اند و طبق بررسی تیم امنیتی موزیلا در صورت تلاش کافی مهاجم، امکان ایجاد اکسپلویت برای اجرای کد دلخواه (ACE) وجود دارد. این آسیبپذیری از طریق شبکه بدون نیاز به احراز هویت اما نیازمند تعامل کاربر مانند باز کردن صفحه وب مخرب قابل بهرهبرداری است. شدت این آسیب پذیری بالا ارزیابی شده و پیامدهای آن شامل نقض کامل محرمانگی، یکپارچگی و در دسترسپذیری است. در نرمافزار Thunderbird، این آسیبپذیری معمولاً از طریق ایمیل قابل بهرهبرداری نیست، زیرا اسکریپتها هنگام خواندن ایمیل غیرفعال هستند؛ با این حال، در محیطهای مشابه مرورگر (browser-like contexts) ریسک بهره برداری وجود دارد. موزیلا این آسیب پذیری را در نسخه های 143 و 140.3 پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected before 143 | Firefox |
affected before 140.3 | Firefox ESR |
affected before 143 | Thunderbird |
affected before 140.3 | Thunderbird |
لیست محصولات بروز شده
Versions | Product |
143 | Firefox |
140.3 | Firefox ESR |
143 | Thunderbird |
140.3 | Thunderbird |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Mozilla Firefox و Mozilla Thunderbird را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
338,000 | site:.ir “Mozilla Firefox” | Mozilla Firefox |
8,510 | site:.ir “Mozilla Thunderbird” | Mozilla Thunderbird |
نتیجه گیری
این آسیبپذیری با شدت بالا در محصولات موزیلا به دلیل باگهای ایمنی حافظه، تهدیدی جدیدی در زمینه مرورگر محسوب می شود. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر ضروری است:
- بهروزرسانی نرمافزار: بلافاصله Firefox را به نسخه 143 یا بالاتر، Firefox ESR را به 140.3 یا بالاتر و Thunderbird را به 143 یا 140.3 به روزرسانی کنید.
- محدودسازی تعامل کاربر: از باز کردن لینکها یا صفحات وب مشکوک خودداری کرده و از ویژگیهای سندباکس مرورگر مانند Site Isolation در Firefox استفاده کنید.
- نظارت بر عملکرد: لاگهای سیستم و عملکردهای حافظه را با ابزارهایی مانند Sysmon یا Mozilla DevTools برای تشخیص خرابی حافظه بررسی کنید.
- اسکن امنیتی: سیستمها را با ابزارهایی مانند Nessus یا OpenVAS اسکن کنید تا از عدم وجود بهرهبرداری اطمینان حاصل شود.
- احتیاط در Thunderbird: در صورت استفاده از Thunderbird برای RSS یا چت، احتیاط کنید، زیرا اسکریپتها ممکن است فعال شوند.
- آموزش کاربران: کاربران را نسبت به ریسک اجرای کد دلخواه و اهمیت بهروزرسانیهای امنیتی آگاه کنید.
اجرای این اقدامات ریسک بهرهبرداری را کاهش داده و امنیت محصولات موزیلا را به طور قابل توجهی افزایش می دهد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
باگهای ایمنی حافظه میتواند از طریق محتوای شبکهای مخرب یا صفحات وب هدفگذاریشده که کاربر آنها را باز میکند، مورد سوءاستفاده قرار گیرد.
Execution (TA0002)
خرابی حافظه میتواند به اجرای کد سمتکلاینت منجر شود که در ادامه به اجرای payloadهای مهاجم در فرآیند مرورگر یا روند مرتبط میانجامد.
Persistence (TA0003)
در صورت موفقیت و اجرای کد، مهاجم ممکن است با نوشتن فایل یا اضافهکردن افزونه/پلاگین مخرب یا تغییر دادههای کاربر، حضور خود را حفظ کند.
Privilege Escalation (TA0004)
اجرای کد در فرآیند مرورگر میتواند با بهرهبرداری از اجزای محلی یا سرویسهای مجاور برای افزایش امتیاز ترکیب شود.
Defense Evasion (TA0005)
مهاجم میتواند از تکنیکهایی مانند فازیسازی اکسپلویت، تغییر الگوهای کرش یا استفاده از زنجیرههای غیرمعمول برای دورزدن امتیازدهیها و تحلیل جلوگیری کند.
Credential Access (TA0006)
در اثر خراب شدن حافظه و یا اجرای کد ممکن است دادههای حساس مانند کوکیها یا توکنهای جلسه فاش شوند که امکان سرقت اعتبار را فراهم میسازد.
Discovery (TA0007)
مهاجم محلی یا کد اجراشده میتواند محیط را برای یافتن دادههای حافظه یا منابع پرمخاطره مرور کند تا اهداف بیشتر را شناسایی نماید
Lateral Movement (TA0008)
اعتبارات یا دسترسیهای حاصلشده میتواند برای نفوذ به سرویسهای داخلی یا حسابهای دیگر استفاده شده و حرکت جانبی را ممکن سازد.
Collection (TA0009)
مهاجم میتواند دادههای استخراجشده از حافظه را برای تحلیل محلی، آمادهسازی exfiltration یا سوءاستفادههای بعدی جمعآوری نماید.
Impact (TA0040)
پیامدهای بالقوه شامل اجرای کد دلخواه، نقض محرمانگی، دستکاری دادهها و اختلال در دسترسپذیری سرویسها است که میتواند به نفوذ گسترده و تخریب دادهها منجر گردد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10537
- https://www.cvedetails.com/cve/CVE-2025-10537/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10537
- https://vuldb.com/?id.324442
- https://www.mozilla.org/security/advisories/mfsa2025-73/
- https://www.mozilla.org/security/advisories/mfsa2025-75/
- https://www.mozilla.org/security/advisories/mfsa2025-77/
- https://www.mozilla.org/security/advisories/mfsa2025-78/
- https://nvd.nist.gov/vuln/detail/CVE-2025-10537
- https://cwe.mitre.org/data/definitions/119.html