- شناسه CVE-2025-48562 :CVE
- CWE-209 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 4, 2025
- به روز شده: سپتامبر 4, 2025
- امتیاز: 5.0
- نوع حمله: Unknown
- اثر گذاری: Information Disclosure
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Google
- محصول: Android
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در سیستم PrintSpooler اندروید نسخههای 13، 14، 15 و 16 ناشی از خطای منطقی (logic error) در تابع writeContent کامپوننت RemotePrintDocument.java است که امکان افشای اطلاعات لوکال را فراهم میکند. این ضعف بدون نیاز به سطح دسترسی اضافی قابل بهرهبرداری بوده و منجر به افشای اطلاعات حساس میشود.
توضیحات
آسیبپذیری CVE-2025-48562 در سیستمعامل اندروید ناشی از یک خطای منطقی در متد writeContent داخل کامپوننت RemotePrintDocument.java از سرویس PrintSpooler ( سرویس مدیریت چاپ و ذخیره PDF) است.
این ضعف امنیتی که تحت CWE-209 طبقهبندی میشود، میتواند به مهاجمان لوکال اجازه دهد بدون نیاز به مجوزهای اجرای اضافی، به اطلاعات حساس دسترسی پیدا کنند. این آسیبپذیری در نسخههای اندروید 13، 14، 15 و 16 وجود دارد و شرایط بهرهبرداری آن به صورت لوکال ، نیازمند احراز هویت کاربر لوکال و همچنین تعامل کاربر است. سناریوی محتمل بهرهبرداری زمانی رخ میدهد که کاربر یک سند را به فرمت PDF ذخیره کرده و گزینه بازنویسی فایل موجود را انتخاب میکند. در این حالت، خطای منطقی میتواند باعث افشای اطلاعات حساس مانند محتوای فایل یا دادههای موقتی، از طریق پیامهای خطا یا خروجی نامعتبر شود. به عبارت دیگر سیستم بهدرستی فایل PDF رو بازنویسی نمیکنه و ردپای اطلاعات قبلی در خروجی نهایی باقی می ماند و میتواند منجر به افشای اطلاعات حساس شود.
پیامد این ضعف امنیتی عمدتاً تاثیر بالا بر محرمانگی می باشد و بسته به محتوای سند و سناریوی چاپ ممکن است دادههای شخصی یا حتی اطلاعات حساس کاربر افشا شود.
این آسیبپذیری در بولتن امنیتی اندروید سپتامبر 2025 توسط گوگل پچ شده است. پچ اعمالشده در commit 252efec89b01a89b4d394c500e9dae2b6c08dbae (مرتبط با Bug 423815728) پیادهسازی شده و شامل تغییر در منطق ذخیره PDF است؛ به این صورت که هنگام بازنویسی فایل، سیستم بهجای استفاده از جریان خروجی قبلی، یک truncated output stream (جریان خروجی کوتاه و بازنشانی شده) ایجاد میکند تا از افشای احتمالی دادههای باقیمانده جلوگیری شود.
CVSS
Score | Severity | Version | Vector String |
5.0 | MEDIUM | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:N/A:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 16
affected at 15 affected at 14 affected at 13 |
Android |
لیست محصولات بروز شده
Versions | Product |
Updated AOSP versions for 2025-09-01 patch level (commit 252efec89b01a89b4d394c500e9dae2b6c08dbae) | Android |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که برند و محصول Google Android را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
13,500 | Google Android |
نتیجه گیری
این آسیبپذیری در PrintSpooler اندروید، با وجود شدت متوسط، به دلیل امکان افشای اطلاعات حساس در سطح لوکال و بدون نیاز به دسترسی اضافی، تهدید قابل توجهی برای کاربران ایجاد میکند. برای کاهش ریسک و جلوگیری از سوءاستفاده، اقدامات زیر توصیه میشود:
- بهروزرسانی فوری: دستگاههای آسیبپذیر باید در اسرع وقت به نسخههای پچ شده ارتقا یابند. این پچ با commit شماره 252efec89b01a89b4d394c500e9dae2b6c08dbae منتشر شده است.
- مدیریت ذخیره سازی فایل: تا زمان بهروزرسانی کامل، کاربران باید از بازنویسی فایلهای PDF موجود خودداری کرده و ترجیحاً فایلها را با نام جدید ذخیره کنند تا احتمال افشای داده کاهش یابد.
- نظارت بر لاگها و خطاها: تیمهای امنیتی سازمانی باید بر لاگهای سیستم و پیامهای خطا برای جلوگیری از افشای غیرمستقیم دادههای حساس نظارت داشته باشند.
- اعمال محدودیتهای دسترسی لوکال: محدودیت دسترسی دستگاهها از نظر فیزیکی و نرمافزاری محلی اهمیت دارد تا مهاجمان لوکال امکان سوءاستفاده از این آسیبپذیری را نداشته باشند.
- آموزش کاربران: کاربران باید از ریسک احتمالی بازنویسی فایلهای PDF و اهمیت نصب پچ های امنیتی آگاه شوند.
اجرای این اقدامات، ضمن کاهش ریسک افشای اطلاعات حساس، موجب افزایش محرمانگی و پایداری امنیتی دستگاههای اندرویدی خواهد شد.
امکان استفاده در تاکتیک های Mitre Attack
Credential Access (TA0006)
در شرایط خاص، اگر فایل بازنویسیشده شامل دادههای حساس مثل لاگینها یا اسناد کاری باشد، مهاجم میتواند از طریق این خطا به اطلاعات حساس کاربر دسترسی پیدا کند.
Collection (TA0009)
مهاجم میتواند دادههای ذخیرهشده یا باقیمانده در فایلهای PDF بازنویسیشده را جمعآوری کند.
Impact (TA0040)
این آسیبپذیری منجر به افشای اطلاعات (Information Disclosure) میشود که یک تهدید مستقیم علیه محرمانگی (Confidentiality) کاربر است.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-48562
- https://www.cvedetails.com/cve/CVE-2025-48562/
- https://android.googlesource.com/platform/frameworks/base/+/252efec89b01a89b4d394c500e9dae2b6c08dbae
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-48562
- https://vuldb.com/?id.322664
- https://nvd.nist.gov/vuln/detail/CVE-2025-48562
- https://cwe.mitre.org/data/definitions/209.html