خانه » CVE-2025-32713

CVE-2025-32713

Windows Common Log File System Driver Elevation of Privilege Vulnerability

توسط Vulnerbyte Alerts
8 بازدید
هشدار سایبری CVE-2025-32713

چکیده

سرریز بافر مبتنی بر پشته (Heap-based buffer overflow) در درایور Windows Common Log File System به یک مهاجم مجاز اجازه می‌دهد تا به‌صورت محلی سطح دسترسی خود را افزایش دهد.

توضیحات

یک آسیب‌پذیری با درجه بالا در سیستم‌عامل Microsoft Windows شناسایی شده است. این آسیب‌پذیری مربوط به کدی ناشناخته در مؤلفه Common Log File System Driver است. دستکاری با ورودی‌ ناشناخته منجر به آسیب‌پذیری از نوع سرریز بافر مبتنی بر پشته (heap-based overflow) می‌شود. این مشکل توسط CWE با شناسه CWE-122 طبقه‌بندی شده است.

سرریز پشته زمانی رخ می‌دهد که بافری که در بخش heap حافظه تخصیص داده شده، قابل بازنویسی باشد (معمولاً با توابعی مانند malloc() تخصیص یافته است). این آسیب‌پذیری با شناسه منحصربه‌فرد CVE-2025-32713 ثبت شده است. بهره‌برداری از آن نسبتاً ساده توصیف شده و برای حمله نیاز به دسترسی محلی به سیستم وجود دارد.

CVSS

Score Severity Version Vector String
7.8 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C

لیست محصولات آسیب پذیر

Versions Platforms Product 
affected from 10.0.17763.0 before 10.0.17763.7434 32-bit Systems, x64-based Systems Windows 10 Version 1809
affected from 10.0.17763.0 before 10.0.17763.7434 x64-based Systems Windows Server 2019
affected from 10.0.17763.0 before 10.0.17763.7434 x64-based Systems Windows Server 2019 (Server Core installation)
affected from 10.0.20348.0 before 10.0.20348.3807

 

x64-based Systems Windows Server 2022
affected from 10.0.19044.0 before 10.0.19044.5965 32-bit Systems, ARM64-based Systems, x64-based Systems Windows 10 Version 21H2
affected from 10.0.22621.0 before 10.0.22621.5472 ARM64-based Systems, x64-based Systems Windows 11 version 22H2
affected from 10.0.19045.0 before 10.0.19045.5965 x64-based Systems, ARM64-based Systems, 32-bit Systems Windows 10 Version 22H2
affected from 10.0.26100.0 before 10.0.26100.4349 x64-based Systems Windows Server 2025 (Server Core installation)
affected from 10.0.22631.0 before 10.0.22631.5472 ARM64-based Systems Windows 11 version 22H3
affected from 10.0.22631.0 before 10.0.22631.5472 x64-based Systems Windows 11 Version 23H2
affected from 10.0.25398.0 before 10.0.25398.1665 x64-based Systems Windows Server 2022, 23H2 Edition (Server Core installation)
affected from 10.0.26100.0 before 10.0.26100.4349 ARM64-based Systems, x64-based Systems Windows 11 Version 24H2
affected from 10.0.26100.0 before 10.0.26100.4349 x64-based Systems Windows Server 2025
affected from 10.0.10240.0 before 10.0.10240.21034 32-bit Systems, x64-based Systems Windows 10 Version 1507
affected from 10.0.14393.0 before 10.0.14393.8148 32-bit Systems, x64-based Systems Windows 10 Version 1607
affected from 10.0.14393.0 before 10.0.14393.8148 x64-based Systems Windows Server 2016
affected from 10.0.14393.0 before 10.0.14393.8148 x64-based Systems Windows Server 2016 (Server Core installation)
affected from 6.0.6003.0 before 6.0.6003.23351 32-bit Systems Windows Server 2008 Service Pack 2
affected from 6.0.6003.0 before 6.0.6003.23351 32-bit Systems, x64-based Systems Windows Server 2008 Service Pack 2 (Server Core installation)
affected from 6.0.6003.0 before 6.0.6003.23351 x64-based Systems Windows Server 2008 Service Pack 2
affected from 6.1.7601.0 before 6.1.7601.27769 x64-based Systems Windows Server 2008 R2 Service Pack 1
affected from 6.1.7601.0 before 6.1.7601.27769 x64-based Systems Windows Server 2008 R2 Service Pack 1 (Server Core installation)
affected from 6.2.9200.0 before 6.2.9200.25522 x64-based Systems Windows Server 2012
affected from 6.2.9200.0 before 6.2.9200.25522 x64-based Systems Windows Server 2012 (Server Core installation)
affected from 6.3.9600.0 before 6.3.9600.22620 x64-based Systems Windows Server 2012 R2
affected from 6.3.9600.0 before 6.3.9600.22620 x64-based Systems Windows Server 2012 R2 (Server Core installation)

لیست محصولات بروز شده

تمامی محصولات در به‌روزرسانی امنیتی ماه ژوئن 2025 مایکروسافت پچ شده‌اند.

نتیجه گیری

اکیداً توصیه می‌شود که سیستم‌های آسیب‌پذیر در اسرع وقت به‌روزرسانی شوند. علاوه بر نصب پچ امنیتی، محدودسازی ارتباطات SMB با منابع ناشناس می‌تواند به‌عنوان لایه‌ حفاظتی مکمل مورد استفاده قرار گیرد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-32713
  2. https://www.cvedetails.com/cve/CVE-2025-32713/
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32713
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-32713
  5. https://vuldb.com/?id.311931
  6. https://cwe.mitre.org/data/definitions/122.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید