خانه » CVE-2025-10891

CVE-2025-10891

Integer Overflow in Google Chrome V8 Enables Remote Heap Corruption Exploitation

توسط Vulnerbyte Alerts
4 بازدید
هشدار سایبری CVE-2025-10891

چکیده

آسیب‌پذیری CVE-2025-10891 در گوگل کروم پیش از نسخه 140.0.7339.207، ناشی از سرریز عدد صحیح (Integer Overflow) در موتور V8 (موتور جاوااسکریپت کروم) است که برای مهاجمان از راه دور امکان خرابی هیپ (Heap Corruption) را فراهم می کند.

توضیحات

آسیب‌پذیری CVE-2025-10891 در مرورگر گوگل کروم (مرورگر وب محبوب مبتنی بر Chromium) پیش از نسخه 140.0.7339.207، به دلیل سرریز عدد صحیح (Integer Overflow) در موتور V8 است و مطابق با CWE-472 طبقه‌بندی می‌شود.

این ضعف امنیتی به مهاجم از راه دور اجازه می‌دهد با فریب کاربر به بازدید از صفحات HTML مخرب، منجر به خرابی حافظه هیپ شود که در سناریوهای خاص امکان اجرای کد دلخواه (ACE) فراهم می شود.

این ضعف با پیچیدگی پایین، بدون نیاز به احراز هویت اما با تعامل کاربر مانند کلیک روی لینک قابل بهره‌برداری است. پیامدهای آن شامل نقض شدید محرمانگی ، یکپارچگی و در دسترس‌پذیری می باشد که تهدید جدی برای کاربرانی است که صفحات وب مخرب را باز می‌کنند. گوگل این ضعف را در نسخه‌ 140.0.7339.207 برای لینوکس و در نسخه‌های /.208140.0.7339.207 برای ویندوز و مک پچ کرده است.

CVSS

Score Severity Version Vector String
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 140.0.7339.207 before 140.0.7339.207 Windows, Mac, Linux Chrome

لیست محصولات بروز شده

Versions Platforms Product
/.208140.0.7339.207 Windows, Mac Chrome
140.0.7339.207 Linux Chrome

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Google Chrome را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
993,000 site:.ir “Google Chrome” Google Chrome

 نتیجه گیری

این آسیب‌پذیری با شدت بالا در گوگل کروم به دلیل سرریز عدد صحیح در V8، تهدیدی جدی برای کاربران مرورگر ایجاد می کند. برای کاهش ریسک و جلوگیری از بهره برداری، اقدامات زیر توصیه می‌شود:

  • به‌روزرسانی فوری مرورگر: گوگل کروم را به نسخه 140.0.7339.207 برای لینوکس و /.2080.7339.207 برای ویندوز و مک به‌روزرسانی کنید.
  • فعال‌سازی به‌روزرسانی خودکار: اطمینان حاصل کنید که کروم به روزرسانی های امنیتی را به صورت خودکار دریافت می کند.
  • اجتناب از صفحات مشکوک: از باز کردن لینک‌های ناشناخته یا دانلود فایل‌های مشکوک خودداری کنید.
  • استفاده از sandbox و ویژگی‌های امنیتی: ویژگی‌های داخلی کروم مانند Site Isolation و sandboxing را فعال نگه دارید و از حالت Incognito برای نشست های حساس استفاده کنید.
  • نظارت و ابزارهای امنیتی: از آنتی‌ویروس استفاده کرده، لاگ‌های مرورگر را برای فعالیت‌های مشکوک بررسی نمایید و از ابزارهایی مانند Google Safe Browsing برای هشدار در مورد صفحات مخرب بهره ببرید.
  • آموزش کاربران: کاربران را نسبت به ریسک‌های integer overflow آگاه سازید.

اجرای این اقدامات ریسک خرابی هیپ (Heap Corruption) را به حداقل رسانده و امنیت کاربران کروم را تضمین می کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)

مهاجم از طریق هدایت کاربر به صفحات HTML یا وب‌سایت‌های مخرب دسترسی اولیه را کسب می‌کند. این صفحات شامل اسکریپت‌های جاوااسکریپت طراحی‌شده برای تحریک آسیب‌پذیری در موتور V8 هستند.
در محیط واقعی، این کار از طریق تبلیغات آلوده یا لینک‌های فیشینگ انجام می‌شود.

Execution (TA0002)

بهره‌برداری از ضعف Integer Overflow در موتور V8 (Exploitation for Client Execution – T1203) منجر به خرابی حافظه (Heap Corruption) و در سناریوهای خاص، اجرای کد دلخواه (RCE) در سطح پردازش مرورگر می‌شود.

Privilege Escalation (TA0004)

در صورت زنجیره شدن اکسپلویت با بای‌پس sandbox یا آسیب‌پذیری ثانویه در سیستم‌عامل، مهاجم می‌تواند از محیط ایزوله مرورگر خارج شده و به سطح کاربر سیستم یا بالاتر دست یابد.

Lateral Movement (TA0008)

پس از نفوذ اولیه، مهاجم تلاش می‌کند با استفاده از اعتبارنامه‌های سرقت‌شده یا بهره‌برداری‌های ثانویه از دستگاه قربانی به سایر ماشین‌ها و سرورهای شبکه سازمانی منتقل شود

Impact (TA0040)

بهره‌برداری موفق می‌تواند منجر به Heap Corruption و اجرای کد شود که در نهایت بر سه محور محرمانگی، یکپارچگی و در دسترس‌پذیری (CIA Triad) تأثیر مستقیم دارد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10891
  2. https://www.cvedetails.com/cve/CVE-2025-10891/
  3. https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop_23.html
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10891
  5. https://vuldb.com/?id.325701
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-10891
  7. https://cwe.mitre.org/data/definitions/472.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×