- شناسه CVE-2025-4969 :CVE
- CWE-125 :CWE
- yes :Advisory
- منتشر شده: می 21, 2025
- به روز شده: می 23, 2025
- امتیاز: 6.5
- نوع حمله: Unknown
- اثر گذاری: Out-of-bounds read
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Red Hat
- محصول: Linux
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری در کتابخانهی libsoup شناسایی شده است که ناشی از ضعف در بررسی پایان پیامهای چندبخشی (multipart) در تابع In Find_boundary() است. در این شرایط، اگر سرور یک پیام مخرب دریافت کند، ممکن است یک بایت خارج از محدودهی حافظه تخصیصیافته را بخواند. این حمله از راه دور و بدون نیاز به احراز هویت قابل انجام است، اما میزان اطلاعاتی که احتمالاً افشا میشود بسیار محدود بوده و بهرهبرداری مؤثر از آن دشوار تلقی میشود.
توضیحات
تابع In Find_boundary() در فایل soup-multipart.c هنگام جستجوی مرز دادههای multipart در پیامهای HTTP، در شرایط خاصی ممکن است یک بایت خارج از حافظه معتبر را بخواند (off-by-one out-of-bounds read). مهاجم میتواند این آسیب پذیری را با ارسال بدنه HTTP چند بخشی (multipart HTTP body) که به صورت ناقص طراحی شده اند، در سرورهایی که از libsoup استفاده می کنند، فعال کند. اگرچه این آسیبپذیری میتواند منجربه افشای جزئی اطلاعات شود، اما احتمال سوءاستفاده مؤثر پایین بوده و Red Hat آن را در سطح “متوسط” طبقهبندی کرده است.
CVSS
Score | Severity | Version | Vector String |
6.5 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L |
لیست محصولات آسیب پذیر
Versions | Product |
All versions are affected | Red Hat Enterprise Linux 10 |
All versions are unknown | Red Hat Enterprise Linux 6 |
All versions are unknown | Red Hat Enterprise Linux 7 |
All versions are unknown | Red Hat Enterprise Linux 8 |
All versions are affected | Red Hat Enterprise Linux 9 |
نتیجه گیری
با توجه به عدم انتشار پچ امنیتی، توصیه میشود سرویسها یا برنامههایی که به صورت مستقیم از libsoup استفاده میکنند، در محیطهای حساس محدود یا غیرفعال شوند. همچنین، مانیتورینگ ترافیک دریافتی HTTP و جلوگیری از ارسال درخواستهای مشکوک multipart، میتواند به کاهش ریسک کمک کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-4969
- https://www.cvedetails.com/cve/CVE-2025-4969/
- https://access.redhat.com/security/cve/CVE-2025-4969
- https://bugzilla.redhat.com/show_bug.cgi?id=2367552
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-4969
- https://vuldb.com/?id.309799
- https://nvd.nist.gov/vuln/detail/CVE-2025-4969
- https://cwe.mitre.org/data/definitions/125.html