Microsoft Edge حتى 143.0.3650.88 على Android تجاوز الصلاحيات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.4 | $5k-$25k | 0.00 |
الملخص
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Microsoft Edge. تتأثر الوظيفة $software_function. تؤدي عملية التلاعب إلى تجاوز الصلاحيات.
يتم تداول هذه الثغرة تحت اسم CVE-2025-62224. الهجوم يمكن أن يتم عن بُعد. لا يوجد استغلال متاح.
يوصى بترقية العنصر المتأثر.
التفاصيل
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Microsoft Edge. تتأثر الوظيفة $software_function. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-451. المشكلة تم نشرها بتاريخ. الاستشارة متوفرة هنا msrc.microsoft.com.
يتم تداول هذه الثغرة تحت اسم CVE-2025-62224. تم إصدار CVE في 08/10/2025. الهجوم يمكن أن يتم عن بُعد. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1566.003.
إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة.
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار 143.0.3650.97. يوصى بترقية العنصر المتأثر.
متأثر
- Microsoft Edge
منتج
النوع
المجهز
الأسم
النسخة
- 11.0.10240.16384
- 38.14393.0.0
- 38.14393.1066.0
- 98.0.1108.43
- 99.0.1150.30
- 102.0.1245.39
- 102.0.1245.41
- 103.0.1264.37
- 103.0.1264.44
- 104.0.1293.47
- 118.0.2088.88
- 118.0.2088.102
- 119.0.2151.44
- 119.0.2151.58
- 119.0.2151.72
- 120.0.2210.61
- 120.0.2210.77
- 120.0.2210.133
- 120.0.2210.160
- 121.0.2277.83
- 121.0.2277.98
- 122.0.2365.52
- 122.0.2365.63
- 122.0.2365.80
- 122.0.2365.92
- 122.0.2365.120
- 123.0.2420.53
- 123.0.2420.81
- 124.0.2478.51
- 124.0.2478.97
- 124.0.2478.109
- 126.0.2592.56
- 126.0.2592.68
- 126.0.2592.81
- 126.0.2592.102
- 127.0.2651.74
- 127.0.2651.98
- 127.0.2651.105
- 128.0.2739.42
- 129.0.2792.52
- 130.0.2849.46
- 131.0.2903.48
- 131.0.2903.63
- 131.0.2903.86
- 132.0.2957.115
- 132.0.2957.118
- 133.0.3065.51
- 133.0.3065.69
- 134.0.3124.51
- 134.0.3124.66
- 134.0.3124.93
- 135.0.3179.54
- 135.0.3179.98
- 136.0.3240.50
- 138.0.3351.65
- 140.0.3485.54
- 140.0.3485.71
- 140.0.3485.81
- 142.0.3595.53
- 143.0.3650.66
- 143.0.3650.88
الرخصة
موقع إلكتروني
- المجهز: https://www.microsoft.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔒VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.4VulDB الدرجة المؤقتة للميتا: 4.4
VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 3.5
NVD متجه: 🔒
CNA الدرجة الأساسية: 5.5
CNA متجه (microsoft): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-451
CAPEC: 🔒
ATT&CK: 🔒
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔒
الحالة: غير معرفة
EPSS Score: 🔒
EPSS Percentile: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔒
ترقية: Edge 143.0.3650.97
الجدول الزمني
08/10/2025 تم حجز CVE08/01/2026 تم نشر الاستشارة
08/01/2026 تم إنشاء إدخال VulDB
02/02/2026 آخر تحديث في VulDB
المصادر
المجهز: microsoft.comاستشارة: msrc.microsoft.com
الحالة: مؤكد
CVE: CVE-2025-62224 (🔒)
GCVE (CVE): GCVE-0-2025-62224
GCVE (VulDB): GCVE-100-339992
CERT Bund: WID-SEC-2026-0052 - Microsoft Edge für Android: Schwachstelle ermöglicht Darstellen falscher Informationen
scip Labs: https://www.scip.ch/en/?labs.20130704
إدخال
تم الإنشاء: 08/01/2026 07:51 AMتم التحديث: 02/02/2026 10:36 PM
التغييرات: 08/01/2026 07:51 AM (65), 09/01/2026 11:15 PM (7), 02/02/2026 10:36 PM (11)
كامل: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق