- شناسه CVE-2025-21366 :CVE
- CWE-416 :CWE
- msrc.microsoft.com :Advisory
- منتشر شده: ژانویه 14, 2025
- به روز شده: ژانویه 17, 2025
- امتیاز: 7.8
- نوع حمله: Unknown
- اثر گذاری: Remote Code Execution
- محصول: Office
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
تحت تأثیر این آسیب پذیری یک عملکرد ناشناخته صورت میگیرد. ایجاد تغییرات در ورودی منجر به استفاده از حافظه پس از آزادسازی آن (Use After Free) می شود. با استفاده از این آسیب پذیری حمله را می توان از راه دور راه اندازی کرد.
توضیحات
این آسیب پذیری به عنوان CWE-416 طبقه بندی می شود. ارجاع به حافظه پس از آزاد شدن آن می تواند باعث از کار افتادن برنامه، استفاده از مقادیر غیرمنتظره یا اجرای کد شود. این آسیبپذیری بر محرمانگی (Confidentiality)، یکپارچگی (Integrity) و دسترسپذیری (Availability) تأثیر میگذارد. همچنین اکسپلویت این آسیب پذیری آسان است.
قابلیت اکسپلویت آسان است. امکان انجام حمله از راه دور وجود دارد. اکسپلویت به هیچ شکلی از احراز هویت نیاز ندارد و تنها مستلزم تعامل قربانی است.
برای مثال، زمانی که امتیاز CVSS نشان میدهد که بردار حمله محلی (Attack Vector: Local) است و تعامل کاربر الزامی (User Interaction is Required) است، این میتواند توصیفی از یک حمله باشد که در آن مهاجم از طریق مهندسی اجتماعی (Social Engineering) قربانی را متقاعد میکند که یک فایل خاص را از وبسایتی دانلود و باز کند، که این کار منجر به یک حمله محلی بر روی کامپیوتر قربانی میشود.
بهروزرسانی ارسال پسوندهای بالقوه مخرب (Potentially Malicious Extensions) در ایمیل را مسدود میکند.
پسوندهای زیر مسدود خواهند شد:
- accdb
- accde
- accdw
- accdt
- accda
- accdr
- accdu
دریافتکننده ایمیل یک اعلان دریافت خواهد کرد که نشان میدهد ایمیل دارای یک فایل پیوست (Attachment) بوده است، اما امکان دسترسی به آن وجود ندارد و این پسوند مسدود شده است.
CVSS
Score | Severity | Version | Vector String |
7.8 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected from 19.0.0 before https://aka.ms/OfficeSecurityReleases | 32-bit Systems, x64-based Systems
|
Microsoft Office 2019
|
affected from 16.0.1 before https://aka.ms/OfficeSecurityReleases | 32-bit Systems, x64-based Systems
|
Microsoft 365 Apps for Enterprise
|
affected from 16.0.1 before https://aka.ms/OfficeSecurityReleases | x64-based Systems, 32-bit Systems
|
Microsoft Office LTSC 2021
|
affected from 1.0.0 before https://aka.ms/OfficeSecurityReleases | 32-bit Systems, x64-based Systems
|
Microsoft Office LTSC 2024
|
affected from 16.0.0 before 16.0.5483.1001 | Unknown | Microsoft Access 2016 (32-bit edition)
|
affected from 16.0.0 before 16.0.5483.1001 | x64-based Systems
|
Microsoft Access 2016
|
لیست محصولات بروز شده
Product | Impact | Max Severity | Build Number |
Microsoft 365 Apps for Enterprise for 32-bit Systems | Remote Code Execution | Important | https://aka.ms/OfficeSecurityReleases |
Microsoft Office 2019 for 64-bit editions | Remote Code Execution | Important | https://aka.ms/OfficeSecurityReleases |
Microsoft Office 2019 for 32-bit editions | Remote Code Execution | Important | https://aka.ms/OfficeSecurityReleases |
Microsoft Access 2016 (64-bit edition) | Remote Code Execution | Important | 16.0.5483.1001 |
Microsoft Access 2016 (32-bit edition) | Remote Code Execution | Important | 16.0.5483.1001 |
Microsoft Office LTSC 2024 for 64-bit editions | Remote Code Execution | Important | https://aka.ms/OfficeSecurityReleases |
Microsoft Office LTSC 2024 for 32-bit editions | Remote Code Execution | Important | https://aka.ms/OfficeSecurityReleases |
Microsoft Office LTSC 2021 for 32-bit editions | Remote Code Execution | Important | https://aka.ms/OfficeSecurityReleases |
Microsoft Office LTSC 2021 for 64-bit editions | Remote Code Execution | Important | https://aka.ms/OfficeSecurityReleases |
Microsoft 365 Apps for Enterprise for 64-bit Systems | Remote Code Execution | Important | https://aka.ms/OfficeSecurityReleases |
نتیجه گیری
برای جلوگیری از نفوذ، بهتر است از موارد بروزرسانی شده استفاده کنید.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-21366
- https://www.cvedetails.com/cve/CVE-2025-21366/
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21366
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-21366
- https://vuldb.com/?id.291798
- https://nvd.nist.gov/vuln/detail/CVE-2025-21366
- https://cwe.mitre.org/data/definitions/416.html