خانه » CVE-2025-20128

CVE-2025-20128

آسیب پذیری Denial of Service (DoS)در ClamAV OLE2 نرم افزار Cisco Secure Endpoint

توسط Vulnerbyte_Alerts

چکیده

CVE-2025-20128، یک آسیب پذیری با سطح متوسط در Cisco Secure Endpoint است که برروی بخشی از کامپوننت ClamAV اثر می گذارد. دستکاری این تابع منجر به حمله سرریز بافر هیپ (Heap-based Overflow) می شود. حمله می تواند از راه دور راه اندازی شود. توصیه می شود که نسخه فعلی را به نسخه های بالاتر ارتقا دهید.

توضیحات

یک آسیب پذیری در روال رمزگشایی Object Linking and Embedding 2 (OLE2) نرم افزار Cisco Secure Endpoint وجود دارد که به مهاجم احراز هویت نشده اجازه می دهد که از راه دور حمله انکار سرویس (DoS) را بر روی دستگاه اجرا کند. این حمله به دلیل سرریز integer در بررسی محدوده ها رخ می دهد. مهاجم می تواند با ثبت فایل دستکاری شده حاوی OLE2 که توسط ClamAV اسکن می شود از این آسیب پذیری بهره ببرد.
در نهایت یک اکسپلویت موفق زمینه را برای حمله کننده فراهم می کند که فرآیند اسکن ClamAV را خاتمه داده و شرایط اجتناب از سرویس (DoS) را در نرم افزار آلوده ایجاد کند.

سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.

CVSS

Score Severity Version Vector String
5.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

لیست محصولات آسیب پذیر 

در زمان انتشار این اعلامیه، این آسیب پذیری برروی نسخه های زیر تاثیر می گذارد:

  • Cisco Secure Endpoint 7.0.5
  • Cisco Secure Endpoint 6.2.19
  • Cisco Secure Endpoint 7.3.3
  • Cisco Secure Endpoint 7.2.13
  • Cisco Secure Endpoint 6.1.5
  • Cisco Secure Endpoint 6.3.1
  • Cisco Secure Endpoint 6.2.5
  • Cisco Secure Endpoint 7.3.5
  • Cisco Secure Endpoint 6.2.1
  • Cisco Secure Endpoint 7.2.7
  • Cisco Secure Endpoint 7.1.1
  • Cisco Secure Endpoint 6.3.5
  • Cisco Secure Endpoint 6.2.9
  • Cisco Secure Endpoint 7.3.1
  • Cisco Secure Endpoint 6.1.7
  • Cisco Secure Endpoint 7.2.11
  • Cisco Secure Endpoint 7.2.3
  • Cisco Secure Endpoint 7.1.5
  • Cisco Secure Endpoint 6.3.3
  • Cisco Secure Endpoint 7.3.9
  • Cisco Secure Endpoint 6.2.3
  • Cisco Secure Endpoint 6.1.9
  • Cisco Secure Endpoint 7.2.5
  • Cisco Secure Endpoint 6.3.7
  • Cisco Secure Endpoint 1.12.3
  • Cisco Secure Endpoint 1.8.0
  • Cisco Secure Endpoint 1.11.1
  • Cisco Secure Endpoint 1.12.4
  • Cisco Secure Endpoint 1.10.0
  • Cisco Secure Endpoint 1.12.0
  • Cisco Secure Endpoint 1.8.1
  • Cisco Secure Endpoint 1.10.1
  • Cisco Secure Endpoint 1.12.1
  • Cisco Secure Endpoint 1.12.6
  • Cisco Secure Endpoint 1.14.0
  • Cisco Secure Endpoint 1.10.2
  • Cisco Secure Endpoint 1.12.2
  • Cisco Secure Endpoint 1.6.0
  • Cisco Secure Endpoint 1.11.0
  • Cisco Secure Endpoint 1.7.0
  • Cisco Secure Endpoint 1.13.0
  • Cisco Secure Endpoint 1.12.7
  • Cisco Secure Endpoint 1.8.4
  • Cisco Secure Endpoint 1.13.1
  • Cisco Secure Endpoint 1.9.0
  • Cisco Secure Endpoint 1.9.1
  • Cisco Secure Endpoint 1.12.5
  • Cisco Secure Endpoint 1.13.2
  • Cisco Secure Endpoint 8.1.7.21512
  • Cisco Secure Endpoint 8.1.7
  • Cisco Secure Endpoint 8.1.5
  • Cisco Secure Endpoint 8.1.3.21242
  • Cisco Secure Endpoint 8.1.3
  • Cisco Secure Endpoint 8.1.5.21322
  • Cisco Secure Endpoint 8.1.7.21417

 پلتفرم های Cisco Secure Email Gateway و Cisco Secure Web Appliance در معرض این آسیب پذیری قرار ندارند.

لیست محصولات بروز شده

در جدول زیر ستون سمت چپ نرم افزارهای آسیب پذیری و ستون سمت راست اولین نسخه بروزرسانی شده یا اصلاح شده را نشان می دهد. توصیه می شود که نسخه فعلی نرم افزار خود را به یکی از نسخه های زیر ارتقا دهید.

 

Affected Cisco Software Platform First Fixed Release
Secure Endpoint Connector for Linux 1.25.1
Secure Endpoint Connector for Mac 1.24.4
Secure Endpoint Connector for Windows 7.5.20
8.4.3
Secure Endpoint Private Cloud 4.2.0 با کانکتورهای بروزشده
  1. نسخه های اصلاح شده Cisco Secure Endpoint Connector از طریق پورتال Cisco Secure Endpoint در دسترس است. بسته به تنظیمات انجام شده Cisco Secure Endpoint Connector به صورت خودکار بروزرسانی می شود.
  2. نسخه های آسیب پذیر کلاینت Cisco Secure Endpoint Connector برای Cisco SecureEndpoint Private Cloud در کانکتورها بروزرسانی شده است. کاربران می بایست بروزرسانی ها را از طریق فرآیندهای بروزرسانی نرمال بدست بیاورند.

نتیجه گیری

آسیب پذیری فوق در دسته آسیب پذیری های متوسط دسته بندی می شود. به توصیه برند سیسکو کاربران می بایست بر اساس جدول ارائه شده توسط برند نسبت به بروزرسانی نرم افزارهای خود اقدام کنند تا در معرض این آسیب پذیری قرار نگیرند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-20128
  2. https://www.cvedetails.com/cve/CVE-2025-20128/
  3. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-clamav-ole2-H549rphA
  4. https://blog.clamav.net/2025/01/clamav-142-and-108-security-patch.html
  5. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20128&sortby=bydate
  6. https://vuldb.com/?id.293078
  7. https://cwe.mitre.org/data/definitions/122.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید