- شناسه CVE-2025-10892 :CVE
- CWE-190 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 24, 2025
- به روز شده: سپتامبر 24, 2025
- امتیاز: 8.8
- نوع حمله: Unknown
- اثر گذاری: Heap Corruption
- حوزه: مرورگرها
- برند: Google
- محصول: Chrome
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در گوگل کروم نسخههای قبل از 140.0.7339.207 به دلیل سرریز عدد صحیح (Integer Overflow) در موتور V8 است که برای مهاجمان از راه دور امکان خرابی هیپ (heap corruption) را فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-10892 در موتور V8 مرورگر گوگل کروم، ناشی از سرریز عدد صحیح (Integer Overflow) است که مطابق باCWE-190 طبق بندی می شود.
این ضعف در نسخههای قبل از 140.0.7339.207 وجود دارد و به مهاجمان بدون نیاز به احراز هویت اجازه میدهد با استفاده از یک صفحه HTML مخرب، خرابی هیپ (heap corruption) را ایجاد کنند که این موضوع ممکن است منجر به کرش مرورگر، دسترسی به حافظه و در شرایط خاص اجرای کد دلخواه شود
این آسیبپذیری از طریق شبکه با نیاز به تعامل کاربر برای باز کردن صفحه HTML مخرب قابل بهرهبرداری است. مهاجم میتواند از طریق وبسایتهای مخرب یا ایمیلهای فیشینگ کاربران را فریب دهد. پیامدهای آن شامل نقض شدید محرمانگی با دسترسی به دادههای کاربر مانند کوکیها یا رمزهای عبور، یکپارچگی با اجرای کد مخرب و در دسترسپذیری با ایجاد کرش است. گوگل این ضعف را در نسخههای 140.0.7339.207 برای لینوکس و 140.0.7339.207/.208 برای ویندوز و مک با اصلاح سرریز عدد صحیح در V8 پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected from 140.0.7339.207 before 140.0.7339.207 | Windows, Mac, Linux | Chrome |
لیست محصولات بروز شده
Versions | Platforms | Product |
140.0.7339.207/.208 | Windows, Mac | Chrome |
140.0.7339.207 | Linux | Chrome |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Google Chrome را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
993,000 | Google Chrome |
نتیجه گیری
این آسیبپذیری در گوگل کروم، به دلیل سرریز عدد صحیح در موتور V8، تهدیدی جدی برای کاربران مرورگر ایجاد میکند. برای کاهش ریسک و جلوگیری از بهرهبرداری، اقدامات زیر توصیه میشود:
- بهروزرسانی فوری: گوگل کروم را به 0.7339.207 برای لینوکس و به 140.0.7339.207/.208 برای ویندوز و مک یا بالاتر بهروزرسانی کنید.
- اجتناب از صفحات مشکوک: از باز کردن لینکهای ناشناخته یا وبسایتهای غیرقابل اعتماد خودداری کنید.
- فعالسازی بهروزرسانی خودکار: اطمینان حاصل کنید که کروم بهروزرسانیهای امنیتی را بهصورت خودکار دریافت میکند.
- استفاده از آنتیویروس: از نرمافزارهای امنیتی برای شناسایی و مسدود کردن صفحات HTML مخرب استفاده کنید.
- نظارت بر عملکرد مرورگر: عملکرد غیرعادی کروم مانند کرش یا مصرف غیرمعمول حافظه را بررسی کنید.
- آموزش کاربران: کاربران را در مورد ریسک فیشینگ و صفحات HTML مخرب آگاه کنید.
اجرای این اقدامات، ریسک خرابی هیپ (heap corruption) را به حداقل رسانده و امنیت کاربران کروم را تضمین میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
ورود اولیه از طریق فریب کاربر است، مهاجم کاربر را با یک صفحه HTML مهندسیشده یا لینک فیشینگ قانع میکند تا صفحه را باز کند.
Execution (TA0002)
سرریز عدد صحیح در V8 باعث فساد هیپ میشود که میتواند جریان کنترل را مختل کند. در سناریوهای عملی، این فساد میتواند به اجرای کد در فرآیندِ مرورگر منجر شود
Persistence (TA0003)
مرورگر بهصورت ذاتی محیط موقتیست، اما مهاجم پس از اجرای کد میتواند persistence بسازد. اقداماتی مانند نصب افزونه مخرب، نوشتن فایلهای پِرِفِرنس در پروفایل کاربر، درج cron/job محلی یا قرار دادن backdoor در پوشههای قابل اجرا اجازه میدهند دسترسی پس از بستن تب یا ریستارت مرورگر حفظ شود.
Privilege Escalation (TA0004)
اگر exploit بتواند از sandbox مرورگر فرار کند، مهاجم میتواند به سطح سیستمعامل صعود کند؛ بهویژه روی سیستمهایی که کروم با امتیازات ناکافی harden نشده یا DEP/ASLR ناقص است. در محیطهای سازمانی، این یعنی امکان دستیابی به فایلهای محلی و سرویسهای سیستمی وجود دارد.
Credential Access (TA0006)
اجرای کد در کانتکست مرورگر میتواند به سرقت کوکیهای جلسه، توکنهای محلی، حافظه فرمها، دادههای ذخیرهشده در پروفایل منجر شود. این مورد مستقیماً امکان دسترسی به اپلیکیشنهای تحت وب و حسابهای سرویس را فراهم میکند.
Discovery (TA0007)
پس از اجرای کد، مهاجم میتواند محیط را شناسایی کند: لیست تبها، دامنههای باز، افزونهها/اکستنشنهای نصبشده، نسخههای کروم و V8 و مسیرهای فایل محلی — اطلاعاتی که برای هدفگیری بعدی یا تشخیص وجود سرویسهای داخلی حیاتیاند.
Lateral Movement (TA0008)
با دسترسی به کوکیها و توکنها یا با نصب تروجان/روتکیت روی ماشین کاربر، مهاجم میتواند به سرویسهای داخلی سازمان (وباپها، پنلهای مدیریتی، سرویسهای داخلی) متصل شود و از ماشین کلاینت بهعنوان springboard برای نفوذ افقی استفاده کند.
Collection (TA0009)
هدفگیری شامل جمعآوری session cookies، local storage، فرمهای پرشده، فایلهای دانلودشده، و لاگهای مرورگر است. مهاجم معمولاً اطلاعات حساس را بهصورت هدفمند جمعآوری میکند.
Exfiltration (TA0010)
دادههای جمعآوریشده میتوانند از طریق کانالهای عادی HTTP(S) یا کانالهای پوشیده مثلاً DNS tunneling یا steganographic upload به سرور مهاجم فرستاده شوند. چون ترافیک مرورگر عادیست، مهاجم میتواند از همین ترافیک برای پنهانسازی خروج استفاده میکند.
Impact (TA0040)
اختلال شدید محرمانگی و یکپارچگی، دسترسی به کوکیها/رمزها و اجرای کد و کاهش در دسترسپذیری، کرش مکرر یا DoS محلی اثرات اصلی هستند. علاوه بر این مهاجم میتواند کنترل جلسه کاربر را بهدست آورد و در مواردی میزبان را نیز بهخطر بیندازد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10892
- https://www.cvedetails.com/cve/CVE-2025-10892/
- https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop_23.html
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10892
- https://vuldb.com/?id.325702
- https://nvd.nist.gov/vuln/detail/CVE-2025-10892
- http://cwe.mitre.org/data/definitions/190.html