- شناسه CVE-2025-54629 :CVE
- CWE-362 :CWE
- yes :Advisory
- منتشر شده: آگوست 6, 2025
- به روز شده: آگوست 6, 2025
- امتیاز: 6.7
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Huawei
- محصول: HarmonyOS
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در ماژول مدیریت حافظه HarmonyOS و EMUI به دلیل شرایط رقابتی (Race Condition) میتواند یکپارچگی سرویس را تحت تأثیر قرار دهد.
توضیحات
آسیبپذیری CVE-2025-54629 در سیستمعاملهای HarmonyOS و EMUI شناسایی شده است. این آسیب پذیری به دلیل اجرای همزمان با همگامسازی نادرست منابع مشترک (مطابق با CWE-362) در فرآیند وارد کردن صفحات فیزیکی در ماژول مدیریت حافظه رخ میدهد. بهرهبرداری موفق از این آسیبپذیری توسط مهاجمی با سطح دسترسی بالا و دسترسی لوکال می تواند یکپارچگی سرویس را تحت تأثیر قرار دهد که این موضوع ممکن است منجر به تغییر غیرمجاز دادهها، خرابی سیستم یا نقض امنیت سرویسها شود. این مشکل میتواند عملکرد دستگاه را مختل کرده و پایداری سیستم را تهدید کند. طبق بولتن امنیتی ماه اگوست 2025 شرکت هواوی این آسیب پذیری در قالب پچ شده منتشر کرده، هرچند نسخه ی دقیق پچ اعلام نشده است.
CVSS
Score | Severity | Version | Vector String |
6.7 | MEDIUM | 3.1 | CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 5.1.0
affected at 5.0.1 affected at 4.3.1 affected at 4.3.0 affected at 4.2.0 affected at 4.0.0 |
HarmonyOS |
affected at 15.0.0
affected at 14.0.0 |
EMUI |
نتیجه گیری
به کاربران دستگاههای مبتنی بر HarmonyOS و EMUI توصیه میشود ضمن پیگیری مداوم بهروزرسانیهای رسمی هواوی، به سرعت نسبت به نصب آخرین نسخه ها اقدام کنند تا ریسک احتمالی ناشی از این آسیبپذیری به حداقل برسد. همچنین، بررسی و تقویت همگام سازی در بخش های حیاتی سیستم می تواند مانع از تکرار این ضعف ها در آینده شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-54629
- https://www.cvedetails.com/cve/CVE-2025-54629/
- https://consumer.huawei.com/en/support/bulletin/2025/8/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-54629
- https://vuldb.com/?id.318940
- https://nvd.nist.gov/vuln/detail/CVE-2025-54629?utm_source=feedly
- https://cwe.mitre.org/data/definitions/362.html