- شناسه CVE-2025-8197 :CVE
- CWE-787 :CWE
- yes :Advisory
- منتشر شده: جولای 25, 2025
- به روز شده: جولای 25, 2025
- امتیاز: 5.5
- نوع حمله: Buffer Overflow
- اثر گذاری: Out of Bounds Memory Access
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Red Hat
- محصول: Linux
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری از نوع سریز بافر جهانی (Global-Buffer-Overflow) در تابع soup_header_name_to_string از کتابخانه libsoup شناسایی شده است. این آسیب پذیری امکان دسترسی خارج از محدوده مجاز حافظه را فراهم کرده و میتواند منجر به خرابی برنامه شود.
توضیحات
این آسیبپذیری در تابع soup_header_name_to_string از کتابخانه libsoup شناسایی شده است. این ضعف امنیتی به دلیل عدم اعتبارسنجی پارامتر name ایجاد شده و منجر به دسترسی خارج از محدوده (CWE-787) میشود. در این تابع، مقدار name که توسط مهاجم قابلکنترل است، بهطور مستقیم بهعنوان شاخص برای دسترسی به آرایه soup_header_name_strings استفاده میشود. اگر مقدار name از محدوده معتبر شاخصهای آرایه فراتر رود، دسترسی به حافظه خارج از محدوده رخ میدهد که ممکن است باعث کرش کردن برنامه یا عملکرد غیرمنتظره مانند انکار سرویس (DoS) شود. این آسیبپذیری بهطور خاص بر در دسترسپذیری سیستم تأثیر دارد و مهاجم برای بهرهبرداری از آن نیازی به سطح دسترسی بالا یا تعامل کاربر ندارد.
این آسیبپذیری بر تمام نسخههای libsoup که از تابع soup_header_name_to_string استفاده میکنند، تأثیرگذار می باشد، اگرچه نسخه دقیق آن در گزارش مشخص نشده است. تاکنون هیچگونه پچ امنیتی منتشر نشده و وضعیت آن در محصولات آسیبپذیر به صورت “Fix Deferred” (برنامهریزی برای پچ در آینده) اعلام شده است.
CVSS
Score | Severity | Version | Vector String |
5.5 | MEDIUM | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
All versions are affected | Red Hat Enterprise Linux 10 |
All versions are affected | Red Hat Enterprise Linux 9 |
All versions are affected | Red Hat Enterprise Linux 8 |
All versions are unknown | Red Hat Enterprise Linux 7 |
All versions are unknown | Red Hat Enterprise Linux 6 |
نتیجه گیری
برای کاهش ریسک این آسیبپذیری، توصیه میشود دسترسی لوکال به سیستمهای حساس محدود شده و عملکرد ورودیهای مشکوک بررسی گردد. همچنین پیگیری بهروزرسانیهای آتی Red Hat برای اعمال پچ امنیتی ضروری است. استفاده از مکانیزمهای نظارتی برای شناسایی عملکردهای غیرعادی نیز توصیه می شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-8197
- https://www.cvedetails.com/cve/CVE-2025-8197/
- https://access.redhat.com/security/cve/CVE-2025-8197
- https://bugzilla.redhat.com/show_bug.cgi?id=2383525
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8197
- https://vuldb.com/?id.317771
- https://nvd.nist.gov/vuln/detail/CVE-2025-8197
- https://cwe.mitre.org/data/definitions/787.html