प्लेटफ़ॉर्म
dotnet
घटक
rightfax
में ठीक किया गया
16.6.1
20.2.1
21.2.2
22.2.1
26.4.1
24.4.1
25.4.1
OpenText, Inc RightFax में एक असुरक्षित डीसीरियलाइजेशन भेद्यता पाई गई है। यह भेद्यता ऑब्जेक्ट इंजेक्शन की अनुमति दे सकती है। प्रभावित संस्करण 16.6 से 25.4 तक हैं।
CVE-2025-15610 OpenText RightFax को प्रभावित करता है क्योंकि यह .NET Remoting फ्रेमवर्क का उपयोग करता है, जिसमें ज्ञात कमजोरियां हैं। यदि RightFax ऐसे वातावरण में उजागर है जहां रिमोटिंग पोर्ट सुलभ हैं, तो एक हमलावर इन कमजोरियों का फायदा उठा सकता है। संभावित प्रभाव में रिमोट कोड निष्पादन शामिल है, जिससे हमलावर प्रभावित सिस्टम को नियंत्रित करने, गोपनीय जानकारी तक पहुंचने या फैक्स संचालन को बाधित करने की अनुमति मिलती है। इस जोखिम की गंभीरता नेटवर्क कॉन्फ़िगरेशन और लागू सुरक्षा उपायों पर निर्भर करती है। इस जोखिम को कम करने के लिए RightFax को संस्करण 26.4.1 या बाद के संस्करण में अपडेट करना महत्वपूर्ण है।
CVE-2025-15610 का फायदा उठाने के लिए, RightFax सेवा को .NET Remoting द्वारा उपयोग किए जाने वाले नेटवर्क पर पोर्ट पर सुलभ होना चाहिए। एक हमलावर इन पोर्टों की पहचान करने के लिए पोर्ट स्कैनिंग टूल का उपयोग कर सकता है और फिर .NET Remoting फ्रेमवर्क में ज्ञात कमजोरियों का फायदा उठाने का प्रयास कर सकता है। शोषण की जटिलता RightFax के विशिष्ट कॉन्फ़िगरेशन और लागू सुरक्षा उपायों पर निर्भर करेगी। नेटवर्क विभाजन की कमी और RightFax का इंटरनेट पर एक्सपोजर शोषण के जोखिम को काफी बढ़ा देता है।
Organizations utilizing RightFax in environments where the .NET Remoting ports are exposed to external networks are at significant risk. This includes deployments with weak firewall configurations, shared hosting environments, or legacy systems that have not been properly secured. Specifically, those using RightFax as a critical component for document management and communication are particularly vulnerable.
• windows / dotnet: Use PowerShell to check for running RightFax processes and their associated .NET Remoting ports.
Get-Process -Name RightFax | Select-Object ProcessName, Id, StartTime, Ports• linux / server: Monitor system logs for unusual network connections to the .NET Remoting ports (typically 8080 or similar). Use ss or netstat to identify listening processes on these ports.
ss -tulnp | grep RightFax• generic web: Check firewall rules to ensure that .NET Remoting ports are not exposed to the public internet. Use curl to attempt connections to these ports and verify that they are blocked.
curl -v <rightfax_server_ip>:8080disclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (17% शतमक)
CISA SSVC
CVE-2025-15610 को कम करने का मुख्य समाधान OpenText RightFax को संस्करण 26.4.1 या बाद के संस्करण में अपडेट करना है। इस अपडेट में .NET Remoting फ्रेमवर्क में कमजोरियों को संबोधित करने के लिए आवश्यक फिक्स शामिल हैं। इसके अतिरिक्त, RightFax के रिमोटिंग पोर्ट तक पहुंच को प्रतिबंधित करने की सिफारिश की जाती है, जिससे सेवा का नेटवर्क एक्सपोजर सीमित हो जाता है। फ़ायरवॉल और सख्त एक्सेस नियमों को लागू करने से अनधिकृत पहुंच को रोकने में मदद मिल सकती है। संभावित हमलों का पता लगाने और उनका जवाब देने के लिए सिस्टम लॉग की लगातार निगरानी भी एक अनुशंसित अभ्यास है।
Actualice RightFax a la versión 26.4.1 o posterior para mitigar las vulnerabilidades en el framework .NET Remoting. Verifique la documentación de OpenText para obtener instrucciones detalladas sobre el proceso de actualización. Asegúrese de que los puertos de remoting no estén expuestos a redes públicas.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
.NET Remoting Microsoft का एक फ्रेमवर्क है जो नेटवर्क पर .NET अनुप्रयोगों के बीच संचार को सक्षम करता है। CVE-2025-15610 इस फ्रेमवर्क में कमजोरियों को संदर्भित करता है।
RightFax के संस्करण 26.4.1 में CVE-2025-15610 में पहचानी गई .NET Remoting कमजोरियों को कम करने के लिए आवश्यक फिक्स शामिल हैं।
जब तक आप अपडेट नहीं कर सकते, RightFax के रिमोटिंग पोर्ट तक पहुंच को प्रतिबंधित करें और संदिग्ध गतिविधि के लिए सिस्टम लॉग की निगरानी करें।
OpenText ने संस्करण 26.4.1 का पूरी तरह से परीक्षण किया है। हालाँकि, किसी भी अपडेट से पहले हमेशा पूर्ण बैकअप लेने की सिफारिश की जाती है।
आप OpenText के आधिकारिक संसाधनों और राष्ट्रीय भेद्यता डेटाबेस (NVD) जैसे भेद्यता डेटाबेस में अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी packages.lock.json फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।