
این نقص با شدت بالا با شناسه CVE-2025-5419 (امتیاز ۸٫۸ در CVSS) ردیابی میشود و بهعنوان یک آسیبپذیری خواندن و نوشتن خارج از محدوده در موتور جاوا اسکریپت V8 و WebAssembly علامتگذاری شده است.
در توضیحات[۱] این اشکال در پایگاه داده ملی آسیبپذیری (NVD) موسسه ملی استاندارد و فناوری (NIST) آمده است: «خواندن و نوشتن خارج از محدوده در V8 در گوگل کروم قبل از نسخه ۱۳۷٫۰٫۷۱۵۱٫۶۸ به یک مهاجم از راه دور اجازه میداد تا بهطور بالقوه از طریق یک صفحه HTML دستکاریشده، از فساد پشته بهرهبرداری کند.»
گوگل، کلمنت لسین و بنوا سون از گروه تحلیل تهدید گوگل (TAG) را به خاطر کشف و گزارش این نقص در ۲۷ مه ۲۰۲۵ موردتقدیر قرار داد. همچنین خاطرنشان کرد که این مشکل روز بعد با اعمال تغییر پیکربندی در نسخه پایدار مرورگر در تمام پلتفرمها برطرف شد.
طبق معمول، این توصیهنامه جزئیات مربوط به ماهیت حملاتی که از این آسیبپذیری استفاده میکنند یا هویت عاملان تهدیدکنندهای که آنها را مرتکب میشوند، را بهروشنی شرح میدهد. این کار به این منظور انجام میشود که اکثر کاربران با یک وصله بهروزرسانی شوند و از پیوستن سایر عاملان بد به این موج بهرهبرداری جلوگیری شود.
این غول فناوری اذعان کرد[۲]: “گوگل آگاه است که یک بهرهبرداری برای CVE-2025-5419 در فضای مجازی وجود دارد.”
CVE-2025-5419 دومین آسیبپذیری روز صفر فعال مورد بهرهبرداری است که امسال توسط گوگل وصله شده است. پس از CVE-2025-2783 (امتیاز ۸٫۳ در CVSS) که توسط کسپرسکی بهعنوان سلاحی در حملاتی که سازمانهای روسیه را هدف قرار میدهند، شناسایی شده است[۳].
CVE-2025-5419 دومین آسیبپذیری روز صفر فعال مورد بهرهبرداری است که امسال توسط گوگل وصله شده است. به کاربران توصیه میشود برای محافظت در برابر تهدیدات احتمالی، مرورگر کروم خود را به نسخههای ۱۳۷.۰.۷۱۵۱.۶۸/.۶۹ برای ویندوز و macOS و نسخه ۱۳۷.۰.۷۱۵۱.۶۸ برای لینوکس ارتقا دهند. همچنین به کاربران مرورگرهای مبتنی بر کرومیوم مانند مایکروسافت اج، بریو، اپرا و ویوالدی توصیه میشود که اصلاحات را بهمحض انتشار اعمال کنند.
منابع[۱] https://nvd.nist.gov/vuln/detail/CVE-2025-5419
[۲] https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop.html
[۳] https://thehackernews.com/2025/03/zero-day-alert-google-releases-chrome.html
[۴] https://thehackernews.com/2025/06/new-chrome-zero-day-actively-exploited.html
ثبت ديدگاه