خانه » CVE-2025-48562

CVE-2025-48562

Local Information Disclosure in RemotePrintDocument.java via Logic Error

توسط Vulnerbyte Alerts
6 بازدید
هشدار سایبری CVE-2025-48562

چکیده

آسیب‌پذیری در سیستم PrintSpooler اندروید نسخه‌های 13، 14، 15 و 16 ناشی از خطای منطقی (logic error) در تابع writeContent کامپوننت RemotePrintDocument.java است که امکان افشای اطلاعات لوکال را فراهم می‌کند. این ضعف بدون نیاز به سطح دسترسی اضافی قابل بهره‌برداری بوده و منجر به افشای اطلاعات حساس می‌شود.

توضیحات

آسیب‌پذیری CVE-2025-48562 در سیستم‌عامل اندروید ناشی از یک خطای منطقی در متد writeContent داخل کامپوننت RemotePrintDocument.java از سرویس PrintSpooler ( سرویس مدیریت چاپ و ذخیره PDF) است.

این ضعف امنیتی که تحت CWE-209 طبقه‌بندی می‌شود، می‌تواند به مهاجمان لوکال اجازه دهد بدون نیاز به مجوزهای اجرای اضافی، به اطلاعات حساس دسترسی پیدا کنند. این آسیب‌پذیری در نسخه‌های اندروید 13، 14، 15 و 16 وجود دارد و شرایط بهره‌برداری آن به صورت لوکال ، نیازمند احراز هویت کاربر لوکال و همچنین تعامل کاربر است. سناریوی محتمل بهره‌برداری زمانی رخ می‌دهد که کاربر یک سند را به فرمت PDF ذخیره کرده و گزینه بازنویسی فایل موجود را انتخاب می‌کند. در این حالت، خطای منطقی می‌تواند باعث افشای اطلاعات حساس مانند محتوای فایل یا داده‌های موقتی، از طریق پیام‌های خطا یا خروجی نامعتبر شود. به عبارت دیگر سیستم به‌درستی فایل PDF رو بازنویسی نمی‌کنه و ردپای اطلاعات قبلی در خروجی نهایی باقی می ماند و میتواند منجر به افشای اطلاعات حساس شود.

پیامد این ضعف امنیتی عمدتاً تاثیر بالا بر محرمانگی می باشد و بسته به محتوای سند و سناریوی چاپ ممکن است داده‌های شخصی یا حتی اطلاعات حساس کاربر افشا شود.

این آسیب‌پذیری در بولتن امنیتی اندروید سپتامبر 2025 توسط گوگل پچ شده است. پچ اعمال‌شده در commit 252efec89b01a89b4d394c500e9dae2b6c08dbae (مرتبط با Bug 423815728) پیاده‌سازی شده و شامل تغییر در منطق ذخیره PDF است؛ به این صورت که هنگام بازنویسی فایل، سیستم به‌جای استفاده از جریان خروجی قبلی، یک truncated output stream (جریان خروجی کوتاه و بازنشانی ‌شده) ایجاد می‌کند تا از افشای احتمالی داده‌های باقی‌مانده جلوگیری شود.

 CVSS

Score Severity Version Vector String
5.0 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N

 لیست محصولات آسیب پذیر

Versions Product
affected at 16

affected at 15

affected at 14

affected at 13

Android

لیست محصولات بروز شده

Versions Product
Updated AOSP versions for 2025-09-01 patch level (commit 252efec89b01a89b4d394c500e9dae2b6c08dbae) Android

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که برند و محصول Google Android را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
13,500 Google Android

 نتیجه گیری

این آسیب‌پذیری در PrintSpooler اندروید، با وجود شدت متوسط، به دلیل امکان افشای اطلاعات حساس در سطح لوکال و بدون نیاز به دسترسی اضافی، تهدید قابل توجهی برای کاربران ایجاد می‌کند. برای کاهش ریسک و جلوگیری از سوءاستفاده، اقدامات زیر توصیه می‌شود:

  • به‌روزرسانی فوری: دستگاه‌های آسیب‌پذیر باید در اسرع وقت به نسخه‌های پچ شده ارتقا یابند. این پچ با commit شماره 252efec89b01a89b4d394c500e9dae2b6c08dbae منتشر شده است.
  • مدیریت ذخیره سازی فایل: تا زمان به‌روزرسانی کامل، کاربران باید از بازنویسی فایل‌های PDF موجود خودداری کرده و ترجیحاً فایل‌ها را با نام جدید ذخیره کنند تا احتمال افشای داده کاهش یابد.
  • نظارت بر لاگ‌ها و خطاها: تیم‌های امنیتی سازمانی باید بر لاگ‌های سیستم و پیام‌های خطا برای جلوگیری از افشای غیرمستقیم داده‌های حساس نظارت داشته باشند.
  • اعمال محدودیت‌های دسترسی لوکال: محدودیت دسترسی دستگاه‌ها از نظر فیزیکی و نرم‌افزاری محلی اهمیت دارد تا مهاجمان لوکال امکان سوء‌استفاده از این آسیب‌پذیری را نداشته باشند.
  • آموزش کاربران: کاربران باید از ریسک احتمالی بازنویسی فایل‌های PDF و اهمیت نصب پچ ‌های امنیتی آگاه شوند.

اجرای این اقدامات، ضمن کاهش ریسک افشای اطلاعات حساس، موجب افزایش محرمانگی و پایداری امنیتی دستگاه‌های اندرویدی خواهد شد.

امکان استفاده در تاکتیک های Mitre Attack

Credential Access (TA0006)
در شرایط خاص، اگر فایل بازنویسی‌شده شامل داده‌های حساس مثل لاگین‌ها یا اسناد کاری باشد، مهاجم می‌تواند از طریق این خطا به اطلاعات حساس کاربر دسترسی پیدا کند.

Collection (TA0009)
مهاجم می‌تواند داده‌های ذخیره‌شده یا باقی‌مانده در فایل‌های PDF بازنویسی‌شده را جمع‌آوری کند.

Impact (TA0040)
این آسیب‌پذیری منجر به افشای اطلاعات (Information Disclosure) می‌شود که یک تهدید مستقیم علیه محرمانگی (Confidentiality) کاربر است.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-48562
  2. https://www.cvedetails.com/cve/CVE-2025-48562/
  3. https://android.googlesource.com/platform/frameworks/base/+/252efec89b01a89b4d394c500e9dae2b6c08dbae
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-48562
  5. https://vuldb.com/?id.322664
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-48562
  7. https://cwe.mitre.org/data/definitions/209.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید