- شناسه CVE-2025-20046 :CVE
- CWE-416 :CWE
- yes :Advisory
- منتشر شده: می 13, 2025
- به روز شده: می 13, 2025
- امتیاز: 8
- نوع حمله: Unknown
- اثر گذاری: Denial of Service (Dos)
- حوزه: نرم افزارهای شبکه و امنیت
- برند: Intel
- محصول: PROSet
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری در نرمافزار Intel PROSet/Wireless WiFi برای ویندوز شناسایی شده است. بخشی از عملکرد ناشناخته این نرمافزار تحت تأثیر قرار گرفته و دستکاری آن منجر به آسیبپذیری از نوع “استفاده از حافظه پس از آزادسازی ” (Use After Free) میشود. این آسیبپذیری با شناسه CVE-2025-20046 ثبت شده است. برای اجرای حمله، دسترسی به شبکه محلی مورد نیاز است. توصیه میشود نرمافزار آسیبپذیر را به نسخهای جدیدتر ارتقا دهید.
توضیحات
طبق تعریف CWE-416، این نوع آسیبپذیری زمانی رخ میدهد که یک برنامه پس از آزادسازی حافظه، مجدداً به آن ارجاع دهد، که میتواند منجر به کرش برنامه، استفاده از دادههای پیشبینینشده یا حتی اجرای کد مخرب شود. این موضوع بر محرمانگی، یکپارچگی و دسترسپذیری سیستم تأثیر میگذارد. این موضوع ممکن است به یک کاربر بدون احراز هویت اجازه دهد از طریق دسترسی در شبکه محلی، حملاتی مانند انکار سرویس (DoS) را انجام دهد. همچنین اکسپلویت این آسیب پذیری نسبتاً آسان است.
CVSS
Score | Severity | Version | Vector String |
8.0 | HIGH | 3.1 | CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:H |
7.2 | HIGH | 4.0 | CVSS:4.0/AV:A/AC:L/AT:P/PR:N/UI:N/VC:N/VI:H/VA:H/SC:N/SI:H/SA:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected at before version 23.100 | Intel(R) PROSet/Wireless WiFi Software for Windows |
لیست محصولات بروز شده
Versions | Product |
23.100 | Intel(R) PROSet/Wireless WiFi Software for Windows |
نتیجه گیری
برای جلوگیری از نفوذ از نسخه بروزرسانی شده استفاده کنید.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-20046
- https://www.cvedetails.com/cve/CVE-2025-20046/
- https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01270.html
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20046
- https://vuldb.com/?id.308795
- https://nvd.nist.gov/vuln/detail/CVE-2025-20046
- https://cwe.mitre.org/data/definitions/416.html