Vulnérabilité de désérialisation de données non fiables dans OpenText, Inc RightFax sur Windows, 64 bits, 32 bits permet l'injection d'objets. Ce problème affecte RightFax : jusqu'à la version 25.4.

Plateforme

dotnet

Composant

rightfax

Corrigé dans

16.6.1

20.2.1

21.2.2

22.2.1

26.4.1

24.4.1

25.4.1

AI Confidence: highNVDEPSS 0.1%Révisé: mai 2026

Une vulnérabilité de désérialisation non sécurisée a été découverte dans RightFax. Cette faille permet l'injection d'objets via la désérialisation de données non fiables. Les versions concernées sont 16.6 à 25.4.2.347. La vulnérabilité a été corrigée dans la version 25.4.2.347.

.NET

Détecte cette CVE dans ton projet

Téléverse ton fichier packages.lock.json et nous te dirons instantanément si tu es affecté.

Téléverser packages.lock.jsonFormats supportés: packages.lock.json · project.assets.json

Impact et Scénarios d'Attaque

La CVE-2025-15610 affecte OpenText RightFax en raison de l'utilisation du framework .NET Remoting, qui contient des vulnérabilités connues. Si RightFax est exposé dans des environnements où les ports de remoting sont accessibles, un attaquant pourrait exploiter ces vulnérabilités. L'impact potentiel comprend l'exécution de code à distance, permettant à l'attaquant de prendre le contrôle du système affecté, d'accéder à des informations confidentielles ou de perturber les opérations de fax. La gravité de ce risque dépend de la configuration du réseau et des mesures de sécurité mises en œuvre. Il est crucial de mettre à jour RightFax vers la version 26.4.1 ou ultérieure pour atténuer ce risque.

Contexte d'Exploitation

L'exploitation de la CVE-2025-15610 nécessite que le service RightFax soit accessible via le réseau sur les ports utilisés par .NET Remoting. Un attaquant pourrait utiliser des outils de numérisation de ports pour identifier ces ports, puis tenter d'exploiter les vulnérabilités connues du framework .NET Remoting. La complexité de l'exploitation dépendra de la configuration spécifique de RightFax et des mesures de sécurité en place. Le manque de segmentation réseau et l'exposition de RightFax à Internet augmentent considérablement le risque d'exploitation.

Qui Est à Risquetraduction en cours…

Organizations utilizing RightFax in environments where the .NET Remoting ports are exposed to external networks are at significant risk. This includes deployments with weak firewall configurations, shared hosting environments, or legacy systems that have not been properly secured. Specifically, those using RightFax as a critical component for document management and communication are particularly vulnerable.

Étapes de Détectiontraduction en cours…

• windows / dotnet: Use PowerShell to check for running RightFax processes and their associated .NET Remoting ports.

Get-Process -Name RightFax | Select-Object ProcessName, Id, StartTime, Ports

• linux / server: Monitor system logs for unusual network connections to the .NET Remoting ports (typically 8080 or similar). Use ss or netstat to identify listening processes on these ports.

ss -tulnp | grep RightFax

• generic web: Check firewall rules to ensure that .NET Remoting ports are not exposed to the public internet. Use curl to attempt connections to these ports and verify that they are blocked.

curl -v <rightfax_server_ip>:8080

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO

EPSS

0.05% (percentile 17%)

CISA SSVC

Exploitationnone
Automatisableyes
Impact Techniquetotal

Logiciel Affecté

Composantrightfax
FournisseurOpenText, Inc
Plage affectéeCorrigé dans
16.6 – 16.6.016.6.1
20.2 – 20.2.020.2.1
21.2 – 21.2.121.2.2
22.2 – 22.2.022.2.1
23.4 – 26.4.026.4.1
24.4 – 24.4.024.4.1
25.4 – 25.4.025.4.1

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour

Mitigation et Contournements

La solution principale pour atténuer la CVE-2025-15610 consiste à mettre à jour OpenText RightFax vers la version 26.4.1 ou une version ultérieure. Cette mise à jour inclut les correctifs nécessaires pour résoudre les vulnérabilités du framework .NET Remoting. De plus, il est recommandé de restreindre l'accès aux ports de remoting de RightFax, en limitant l'exposition du service au réseau. La mise en œuvre de pare-feu et de règles d'accès strictes peut aider à prévenir les accès non autorisés. La surveillance continue des journaux système à la recherche d'activités suspectes est également une pratique recommandée pour détecter et répondre aux attaques potentielles.

Comment corrigertraduction en cours…

Actualice RightFax a la versión 26.4.1 o posterior para mitigar las vulnerabilidades en el framework .NET Remoting.  Verifique la documentación de OpenText para obtener instrucciones detalladas sobre el proceso de actualización. Asegúrese de que los puertos de remoting no estén expuestos a redes públicas.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentes

Qu'est-ce que CVE-2025-15610 dans RightFax ?

.NET Remoting est un framework Microsoft qui permet la communication entre les applications .NET sur un réseau. La CVE-2025-15610 fait référence à des vulnérabilités au sein de ce framework.

Suis-je affecté(e) par CVE-2025-15610 dans RightFax ?

La version 26.4.1 de RightFax inclut les correctifs nécessaires pour atténuer les vulnérabilités .NET Remoting identifiées dans la CVE-2025-15610.

Comment corriger CVE-2025-15610 dans RightFax ?

En attendant de pouvoir mettre à jour, restreignez l'accès aux ports de remoting de RightFax et surveillez les journaux système à la recherche d'activités suspectes.

CVE-2025-15610 est-il activement exploité ?

OpenText a testé de manière approfondie la version 26.4.1. Cependant, il est toujours recommandé de faire une sauvegarde complète avant toute mise à jour.

Où trouver l'avis officiel de RightFax pour CVE-2025-15610 ?

Vous pouvez trouver plus d'informations sur les ressources officielles d'OpenText et les bases de données de vulnérabilités telles que la National Vulnerability Database (NVD).

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.