گوگل در بهروزرسانی امنیتی ماه فوریه ۲۰۲۵ خود، ۴۷ آسیب پذیری را در سیستمعامل اندروید پچ کرده است. یکی از این آسیب پذیریها که با شناسه CVE-2024-53104 دنبال میشود، توسط مهاجمان مورد سوء استفاده قرار گرفته است.
CVE-2024-53104: آسیب پذیری مورد سوءاستفاده
آسیب پذیری CVE-2024-53104 (امتیاز CVSS:7.8)، از نوع افزایش سطح دسترسی میباشد و در درایور (UVC USB Video Class) UVC کرنل اندروید شناسایی شده است. این درایور در نسخه 2.6.26 در اواسط سال 2008 منتشر گردید.
مهاجم میتواند از این آسیب پذیری برای کسب مجوزها و دسترسیهای بالاتر در دستگاه هدف استفاده کند. این آسیب پذیری در کرنل اندروید میتواند مهاجم را قادر سازد تا کنترل بیشتری بر سیستمعامل پیدا کند و به دادههای حساس یا منابع دستگاه دسترسی یابد.
درایور UVC برای پشتیبانی از دستگاههای ویدیویی مانند دوربینها و وبکمها طراحی شده است. این درایور در کرنل سیستمعامل اندروید اجرا میشود و به برنامهها اجازه میدهد تا با دستگاههای ویدیویی از طریق پورت USB ارتباط برقرار کنند. مهاجمان با اکسپلویت آسیب پذیری CVE-2024-53104 میتوانند سطح دسترسی خود را در سیستمعامل اندروید افزایش دهند.
این آسیب پذیری بهطور خاص، به یک شرط نوشتن خارج از محدوده (out-of-bounds write) مربوط میشود که میتواند به دلیل تجزیه فریمهای نوع UVC_VS_UNDEFINED در تابعی به نام uvc_parse_format() در برنامه uvc_driver.c به وجود آید.
این آسیب پذیری میتواند به گونهای مورد سوءاستفاده قرار گیرد که منجر به memory corruption یا خرابی حافظه، کرش کردن برنامه یا اجرای کد دلخواه شود.
علاوه بر این، در بهروزرسانیهای امنیتی ماهانه گوگل، یک آسیب پذیری بحرانی در کامپوننت WLAN شرکت کوالکام با شناسه CVE-2024-45569 و امتیاز ۹.۸ پچ شده است که میتواند منجر به memory corruption گردد.
جزئیات آسیب پذیریهای پچ شده
این مجموعه اصلاحات شامل مشکلاتی در کامپوننتهای مختلف اندروید مانند فریمورک، سیستم، کرنل لینوکس و درایورهای تأمینکنندگان سختافزار میشود. برخی از این آسیب پذیریها امکان اجرای کد از راه دور، افزایش سطح دسترسی، افشای اطلاعات حساس و حملات DoS را فراهم میآورند.
شایان ذکر است که گوگل دو سطح پچ امنیتی 01-02-2025 و 05-02-2025 را منتشر کرده است تا به شرکای اندروید این امکان را بدهد که بخشی از آسیب پذیریهایی که در تمامی دستگاههای اندرویدی مشابه هستند، را سریعتر پچ کنند.
جزئیات آسیب پذیریهای سطح پچ امنیتی 01-02-2025
جزئیات هر یک از آسیب پذیریهای امنیتی که به سطح پچ 01-02-2025 تعلق دارند، در بخش زیر ارائه شده است. آسیب پذیریها بر اساس کامپوننتهایی که تحت تأثیر قرار گرفتهاند، گروهبندی میشوند. مشکلات در جداول زیر توضیح داده شده و شامل شناسه CVE، مراجع مربوطه، نوع آسیب پذیری، شدت آن و نسخههای بهروزرسانی شده AOSP (در صورت لزوم) میباشند. دستگاههایی که دارای نسخههای اندروید ۱۰ و بالاتر هستند ممکن است بهروزرسانیهای امنیتی و همچنین بهروزرسانیهای سیستم Google Play را دریافت کنند.
کامپوننت فریمورک
پر مخاطرهترین آسیب پذیری این بخش میتواند منجر به افزایش سطح دسترسی لوکال شود، بدون اینکه نیاز به مجوزهای اضافی برای اجرای کد باشد.
CVE | مرجع | نوع | شدت | نسخههای بهروزرسانی شده پروژه متن باز اندروید (AOSP) |
CVE-2024-49721 | افزایش سطح دسترسی | بالا | 12, 12L, 13 | |
CVE-2024-49743 | A-305695605 [2] [3] | افزایش سطح دسترسی | بالا | 12, 12L, 13, 14, 15 |
CVE-2024-49746 | A-359179312 [2] | افزایش سطح دسترسی | بالا | 12, 12L, 13, 14, 15 |
CVE-2025-0097 | افزایش سطح دسترسی | بالا | 15 | |
CVE-2025-0098 | افزایش سطح دسترسی | بالا | 15 | |
CVE-2025-0099 | افزایش سطح دسترسی | بالا | 15 | |
CVE-2023-40122 | افشای اطلاعات | بالا | 12, 12L, 13, 14, 15 | |
CVE-2023-40133 | افشای اطلاعات | بالا | 12, 12L, 13 | |
CVE-2023-40134 | افشای اطلاعات | بالا | 12, 12L, 13 | |
CVE-2023-40135 | افشای اطلاعات | بالا | 12, 12L, 13 | |
CVE-2023-40136 | افشای اطلاعات | بالا | 12, 12L, 13 | |
CVE-2023-40137 | افشای اطلاعات | بالا | 12, 12L, 13 | |
CVE-2023-40138 | افشای اطلاعات | بالا | 12, 12L, 13 | |
CVE-2023-40139 | افشای اطلاعات | بالا | 12, 12L, 13 | |
CVE-2024-0037 | افشای اطلاعات | بالا | 12, 12L, 13, 14, 15 | |
CVE-2025-0100 | افشای اطلاعات | بالا | 12, 12L, 13, 14, 15 | |
CVE-2024-49741 | DoS | بالا | 12, 12L, 13, 14, 15 |
پلتفرم
آسیب پذیری در این بخش میتواند منجر به افزایش سطح دسترسی لوکال شود، بدون اینکه نیاز به مجوزهای اضافی برای اجرای کد باشد.
CVE | مرجع | نوع | شدت | نسخههای بهروزرسانی شده پروژه متن باز اندروید (AOSP) |
CVE-2025-0094 | افزایش سطح دسترسی | بالا | 12, 12L, 13, 14, 15 |
سیستم
مخاطرهانگیزترین آسیب پذیری در این بخش میتواند منجر به افزایش سطح دسترسی لوکال شود، بدون اینکه نیاز به مجوزهای اضافی برای اجرای کد باشد.
CVE | مرجع | نوع | شدت | نسخههای بهروزرسانی شده پروژه متن باز اندروید (AOSP) |
CVE-2025-0091 | افزایش سطح دسترسی | بالا | 12, 12L, 13, 14, 15 | |
CVE-2025-0095 | افزایش سطح دسترسی | بالا | 14, 15 | |
CVE-2025-0096 | افزایش سطح دسترسی | بالا | 15 | |
CVE-2024-49723 | A-357870429 [2] | افشای اطلاعات | بالا | 15 |
CVE-2024-49729 | افشای اطلاعات | بالا | 12, 12L, 13, 14, 15 |
بهروزرسانیهای سیستم Google Play
آسیب پذیری زیر مربوط به کامپوننت Project Mainline است:
کامپوننت فرعی | CVE |
Conscrypt | CVE-2024-49723 |
جزئیات آسیب پذیریهای سطح پچ امنیتی 05-02-2025
جزئیات هر یک از آسیب پذیریهای امنیتی که به سطح پچ 05-02-2025 تعلق دارند، در بخش زیر ارائه شده است. آسیب پذیریها بر اساس کامپوننتهایی که تحت تأثیر قرار گرفتهاند، گروهبندی شدهاند. مشکلات در جداول زیر توضیح داده شده و شامل شناسه CVE، مراجع مربوطه، نوع آسیب پذیری، شدت آن و نسخههای بهروزرسانی شده AOSP (در صورت لزوم) میباشند.
کرنل
پر مخاطره ترین آسیب پذیری در این بخش میتواند منجر به افزایش سطح دسترسی فیزیکی شود، بدون اینکه نیاز به مجوزهای اضافی برای اجرای کد باشد.
CVE | مرجع | نوع | شدت | کامپوننت فرعی |
CVE-2024-53104 | A-378455392 | افزایش سطح دسترسی | بالا | UVC |
CVE-2025-0088 | A-377672115 | افزایش سطح دسترسی | بالا | mremap |
کامپوننتهای Arm
این آسیب پذیری، کامپوننتهای Arm را تحت تأثیر قرار میدهد و جزئیات بیشتر مستقیماً از Arm در دسترس میباشد.
CVE | مرجع | شدت | کامپوننت فرعی |
CVE-2025-0015 | A-376311652 * | بالا | Mali |
کامپوننتهای Imagination Technologies
این آسیب پذیریها کامپوننتهای Imagination Technologies را که مربوط به گرافیک تلفن همراه است، تحت تأثیر قرار میدهند.
کامپوننتهای MediaTek
این آسیب پذیریها کامپوننتهای MediaTek را تحت تأثیر قرار میدهند.
کامپوننتهای Unisoc
این آسیب پذیری کامپوننتهای Unisoc را تحت تأثیر قرار میدهد.
CVE | مرجع | شدت | کامپوننت فرعی |
CVE-2024-39441 | A-381429835 | بالا | Android |
کامپوننتهای Qualcomm
این آسیب پذیریها کامپوننتهای Qualcomm را تحت تأثیر قرار میدهند.
CVE | مرجع | شدت | کامپوننت فرعی |
CVE-2024-45569 | A-377311993 | بحرانی | WLAN |
CVE-2024-45571 | A-377313069 | بالا | WLAN |
CVE-2024-45582 | A-377312377 | بالا | Camera |
CVE-2024-49832 | A-377312238 | بالا | Camera |
CVE-2024-49833 | A-377312639 | بالا | Camera |
CVE-2024-49834 | A-377312055 | بالا | Camera |
CVE-2024-49839 | A-377311997 | بالا | WLAN |
CVE-2024-49843 | A-377313194 | بالا | Display |
CVE-2024-38404 | A-357616389 * | بالا | Closed-source component |
CVE-2024-38420 | A-357616296 * | بالا | Closed-source component |
توصیههای امنیتی
- سیستمعامل و برنامههای خود را به روز نگه دارید: دریافت پچهای امنیتی جدید، بهترین راه محافظت در برابر سوءاستفادههای احتمالی است.
- از دانلود اپلیکیشن از منابع ناشناس خودداری کنید: بسیاری از حملات از طریق برنامههای آلودهای انجام میشوند که از خارج از Google Play نصب میشوند.
- دسترسیهای برنامهها را بررسی کنید: برنامههایی که به دسترسیهای غیرضروری نیاز دارند، میتوانند خطرات امنیتی ایجاد کنند.
گوگل به طور مداوم در تلاش است تا امنیت کاربران اندروید را بهبود ببخشد و با شناسایی و اصلاح آسیب پذیریها، از تهدیدات احتمالی جلوگیری کند. گوگل از تمامی کاربران اندروید درخواست کرده است که در اسرع وقت آخرین پچهای امنیتی را نصب کنند.
این بهروزرسانیها معمولاً از طریق Google Play Protect و سرویسهای OEM (تولیدکنندگان تجهیزات موبایل) ارائه میشوند. کاربران دستگاههای پیکسل معمولاً زودتر این آپدیتها را دریافت میکنند، درحالیکه برندهای دیگر ممکن است با کمی تأخیر، بستههای امنیتی خود را منتشر کنند.