- شناسه CVE-2025-9184 :CVE
- CWE-119/CWE-120 :CWE
- yes :Advisory
- منتشر شده: آگوست 19, 2025
- به روز شده: آگوست 19, 2025
- امتیاز: 8.1
- نوع حمله: Unknown
- اثر گذاری: Memory Corruption
- حوزه: مرورگرها
- برند: Mozilla
- محصول: Firefox
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیریهای ایمنی حافظه در Firefox ESR 140.1 ، Thunderbird ESR 140.1، Firefox 141 و Thunderbird 141 شناسایی شدهاند که برخی از آنها منجر به خرابی حافظه میشوند. این باگ ها با تلاش کافی مهاجم ممکن است برای اجرای کد دلخواه قابل بهرهبرداری باشند.
توضیحات
آسیبپذیری CVE-2025-9184 شامل چندین باگ مربوط به حافظه است که میتوانند باعث خرابی حافظه شوند و در صورت سوءاستفاده، در صورت بهرهبرداری موفق، مهاجم میتواند کد دلخواه را با سطح دسترسی کاربر اجرا کند. این مسئله میتواند منجر به دسترسی غیرمجاز، تغییر دادهها یا اختلال در عملکرد برنامه شود.
در مرورگرهای Firefox و Firefox ESR، مهاجمان میتوانند از این آسیبپذیری با ایجاد صفحات وب مخرب یا بارگذاری محتوای غیرقابل اعتماد سوءاستفاده کنند. در Thunderbird و Thunderbird ESR، اجرای مستقیم کد از طریق ایمیل محدود است، زیرا اسکریپتها در ایمیلها غیرفعال هستند، اما همچنان در سناریوهایی شبیه مرورگر، مانند پیشنمایش محتوای HTML، ریسک بالقوه وجود دارد.
موزیلا این آسیبپذیریها را در نسخههای Firefox 142، Firefox ESR 140.2، Thunderbird 142 و Thunderbird ESR 140.2 پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
8.8 | HIGH | 3.1 | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
تخمینی |
لیست محصولات آسیب پذیر
Versions | Product |
affected before 142 | Firefox |
affected before 140.2 | Firefox ESR |
affected before 142 | Thunderbird |
affected before 140.2 | Thunderbird |
لیست محصولات بروز شده
Versions | Product |
142 or later | Firefox |
140.2 or later | Firefox ESR |
142 or later | Thunderbird |
140.2 or later | Thunderbird |
نتیجه گیری
با توجه به شدت بالای این آسیبپذیری و پتانسیل آن برای اجرای کد دلخواه، کاربران Firefox، Firefox ESR، Thunderbird و Thunderbird ESR باید فوراً به نسخههای 142 یا 140.2 (بسته به محصول) بهروزرسانی کنند. تا زمان اعمال بهروزرسانی، توصیه میشود از بازدید وبسایتهای غیرقابل اعتماد و باز کردن محتوای HTML مشکوک در Thunderbird خودداری کرده، مکانیزمهای کنترل اجرای اسکریپت مانند افزونههای امنیتی یا سیاستهای امنیتی محتوا (CSP) فعال باشند و لاگها و هشدارهای امنیتی مرورگر به دقت نظارت شوند. همچنین استفاده از فایروالهای برنامه وب و ابزارهای امنیتی برای فیلتر کردن محتوای مخرب میتواند سطح ریسک را کاهش دهد. این اقدامات بهصورت یکپارچه از بهرهبرداری جلوگیری کرده و امنیت و پایداری مرورگر و سرویس ایمیل را تضمین میکند.
استفاده در تاکتیک های Mitre attack
- Tactic (TA0001) – Initial Access
Sub-technique (T1189) – Drive-by Compromise
مهاجم میتواند کاربر را فریب دهد تا صفحهی وب مخرب یا محتوای HTML آلوده را باز کند. این اقدام باعث اجرای اکسپلویت در مرورگر یا محیط رندر ایمیل (Thunderbird) میشود. - Tactic (TA0002) – Execution
Sub-technique (T1203) – Exploitation for Client Execution
با سوءاستفاده از آسیبپذیریهای ایمنی حافظه، مهاجم میتواند کد دلخواه را روی سیستم قربانی با سطح دسترسی کاربر فعلی اجرا کند. - Tactic (TA0006) – Credential Access
در صورت موفقیت اجرای کد، مهاجم میتواند به اطلاعات ذخیرهشده در مرورگر یا کلاینت ایمیل دسترسی یابد (مانند کوکیها، رمزهای ذخیرهشده).
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-9184
- https://www.cvedetails.com/cve/CVE-2025-9184/
- https://www.mozilla.org/security/advisories/mfsa2025-64/
- https://www.mozilla.org/security/advisories/mfsa2025-67/
- https://www.mozilla.org/security/advisories/mfsa2025-70/
- https://www.mozilla.org/security/advisories/mfsa2025-72/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9184
- https://vuldb.com/?id.320658
- https://vuldb.com/?id.320657
- https://nvd.nist.gov/vuln/detail/CVE-2025-9184