خانه » گوگل، ۴۷ آسیب ‌پذیری را در اندروید پچ کرد!

گوگل، ۴۷ آسیب ‌پذیری را در اندروید پچ کرد!

توسط Vulnerbyt_News
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - آسیب ‌پذیری - گوگل - اندروید

گوگل در به‌روزرسانی امنیتی ماه فوریه ۲۰۲۵ خود، ۴۷ آسیب ‌پذیری را در سیستم‌عامل اندروید پچ کرده است. یکی از این آسیب ‌پذیری‌ها که با شناسه CVE-2024-53104  دنبال می‌شود، توسط مهاجمان مورد سوء استفاده قرار گرفته است.

 

CVE-2024-53104: آسیب ‌پذیری مورد سوءاستفاده

آسیب‌ پذیری CVE-2024-53104 (امتیاز CVSS:7.8)، از نوع افزایش سطح دسترسی می‌باشد و در درایور (UVC USB Video Class) UVC  کرنل اندروید شناسایی شده است. این درایور در نسخه 2.6.26 در اواسط سال 2008 منتشر گردید.

مهاجم می‌تواند از این آسیب‌ پذیری برای کسب مجوزها و دسترسی‌های بالاتر در دستگاه هدف استفاده کند. این آسیب‌ پذیری در کرنل اندروید می‌تواند مهاجم را قادر سازد تا کنترل بیشتری بر سیستم‌عامل پیدا کند و به داده‌های حساس یا منابع دستگاه دسترسی یابد.

درایور UVC برای پشتیبانی از دستگاه‌های ویدیویی مانند دوربین‌ها و وب‌کم‌ها طراحی شده است. این درایور در کرنل سیستم‌عامل اندروید اجرا می‌شود و به برنامه‌ها اجازه می‌دهد تا با دستگاه‌های ویدیویی از طریق پورت USB ارتباط برقرار کنند. مهاجمان با اکسپلویت آسیب ‌پذیری CVE-2024-53104 می‌توانند سطح دسترسی خود را در سیستم‌عامل اندروید افزایش دهند.

این آسیب‌ پذیری به‌طور خاص، به یک شرط نوشتن خارج از محدوده (out-of-bounds write) مربوط می‌شود که می‌تواند به دلیل تجزیه فریم‌های نوع UVC_VS_UNDEFINED در تابعی به نام uvc_parse_format()  در برنامه uvc_driver.c به وجود آید.

این آسیب‌ پذیری می‌تواند به گونه‌ای مورد سوءاستفاده قرار گیرد که منجر به memory corruption یا خرابی حافظه، کرش کردن برنامه یا اجرای کد دلخواه شود.

علاوه بر این، در به‌روزرسانی‌های امنیتی ماهانه گوگل، یک آسیب پذیری بحرانی در کامپوننت WLAN شرکت کوالکام با شناسه CVE-2024-45569 و امتیاز ۹.۸ پچ شده است که می‌تواند منجر به memory corruption گردد.

 

جزئیات آسیب ‌پذیری‌های پچ شده

این مجموعه اصلاحات شامل مشکلاتی در کامپوننت‌های مختلف اندروید مانند فریمورک، سیستم، کرنل لینوکس و درایورهای تأمین‌کنندگان سخت‌افزار می‌شود. برخی از این آسیب ‌پذیری‌ها امکان اجرای کد از راه دور، افزایش سطح دسترسی، افشای اطلاعات حساس و حملات DoS را فراهم می‌آورند.

شایان ذکر است که گوگل دو سطح پچ امنیتی 01-02-2025 و 05-02-2025 را منتشر کرده است تا به شرکای اندروید این امکان را بدهد که بخشی از آسیب ‌پذیری‌هایی که در تمامی دستگاه‌های اندرویدی مشابه هستند، را سریع‌تر پچ کنند.

 

جزئیات آسیب ‌پذیری‌های سطح پچ امنیتی 01-02-2025

جزئیات هر یک از آسیب ‌پذیری‌های امنیتی که به سطح پچ 01-02-2025 تعلق دارند، در بخش زیر ارائه شده است. آسیب ‌پذیری‌ها بر اساس کامپوننت‌هایی که تحت تأثیر قرار گرفته‌اند، گروه‌بندی میشوند. مشکلات در جداول زیر توضیح داده شده و شامل شناسه CVE، مراجع مربوطه، نوع آسیب ‌پذیری، شدت آن و نسخه‌های به‌روزرسانی شده AOSP (در صورت لزوم) می‌باشند. دستگاه‌هایی که دارای نسخه‌های اندروید ۱۰ و بالاتر هستند ممکن است به‌روزرسانی‌های امنیتی و همچنین به‌روزرسانی‌های سیستم Google Play را دریافت کنند.

 

کامپوننت فریمورک

پر مخاطره‌ترین آسیب ‌پذیری این بخش می‌تواند منجر به افزایش سطح دسترسی لوکال شود، بدون اینکه نیاز به مجوزهای اضافی برای اجرای کد باشد.

CVE

مرجع

نوع

شدت

نسخه‌های به‌روزرسانی شده پروژه متن باز اندروید  (AOSP)

CVE-2024-49721

A-354682735

افزایش سطح دسترسی

بالا

12, 12L, 13

CVE-2024-49743

A-305695605 [2] [3]

افزایش سطح دسترسی

بالا

12, 12L, 13, 14, 15

CVE-2024-49746

A-359179312 [2]

افزایش سطح دسترسی

بالا

12, 12L, 13, 14, 15

CVE-2025-0097

A-364037868

افزایش سطح دسترسی

بالا

15

CVE-2025-0098

A-367266072

افزایش سطح دسترسی

بالا

15

CVE-2025-0099

A-370962373

افزایش سطح دسترسی

بالا

15

CVE-2023-40122

A-286235483

افشای اطلاعات

بالا

12, 12L, 13, 14, 15

CVE-2023-40133

A-283264674

افشای اطلاعات

بالا

12, 12L, 13

CVE-2023-40134

A-283101289

افشای اطلاعات

بالا

12, 12L, 13

CVE-2023-40135

A-281848557

افشای اطلاعات

بالا

12, 12L, 13

CVE-2023-40136

A-281666022

افشای اطلاعات

بالا

12, 12L, 13

CVE-2023-40137

A-281665050

افشای اطلاعات

بالا

12, 12L, 13

CVE-2023-40138

A-281534749

افشای اطلاعات

بالا

12, 12L, 13

CVE-2023-40139

A-281533566

افشای اطلاعات

بالا

12, 12L, 13

CVE-2024-0037

A-292104015

افشای اطلاعات

بالا

12, 12L, 13, 14, 15

CVE-2025-0100

A-372670004

افشای اطلاعات

بالا

12, 12L, 13, 14, 15

CVE-2024-49741

A-353240784

DoS

بالا

12, 12L, 13, 14, 15

پلتفرم

آسیب ‌پذیری در این بخش می‌تواند منجر به افزایش سطح دسترسی لوکال شود، بدون اینکه نیاز به مجوزهای اضافی برای اجرای کد باشد.

CVE

مرجع

نوع

شدت

نسخه‌های به‌روزرسانی شده پروژه متن باز اندروید  (AOSP)

CVE-2025-0094

A-352542820

افزایش سطح دسترسی

بالا

12, 12L, 13, 14, 15

سیستم

مخاطره‌انگیزترین آسیب ‌پذیری در این بخش می‌تواند منجر به افزایش سطح دسترسی لوکال شود، بدون اینکه نیاز به مجوزهای اضافی برای اجرای کد باشد.

CVE

مرجع

نوع

شدت

نسخه‌های به‌روزرسانی شده پروژه متن باز اندروید  (AOSP)

CVE-2025-0091

A-366401629

افزایش سطح دسترسی

بالا

12, 12L, 13, 14, 15

CVE-2025-0095

A-356117796

افزایش سطح دسترسی

بالا

14, 15

CVE-2025-0096

A-356630194

افزایش سطح دسترسی

بالا

15

CVE-2024-49723

A-357870429 [2]

افشای اطلاعات

بالا

15

CVE-2024-49729

A-368069390

افشای اطلاعات

بالا

12, 12L, 13, 14, 15

به‌روزرسانی‌های سیستم  Google Play

آسیب پذیری زیر مربوط به کامپوننت Project Mainline است:

کامپوننت فرعی

CVE

Conscrypt

CVE-2024-49723

جزئیات آسیب ‌پذیری‌های سطح پچ امنیتی 05-02-2025

جزئیات هر یک از آسیب ‌پذیری‌های امنیتی که به سطح پچ 05-02-2025 تعلق دارند، در بخش زیر ارائه شده است. آسیب ‌پذیری‌ها بر اساس کامپوننت‌هایی که تحت تأثیر قرار گرفته‌اند، گروه‌بندی شده‌اند. مشکلات در جداول زیر توضیح داده شده و شامل شناسه CVE، مراجع مربوطه، نوع آسیب ‌پذیری، شدت آن و نسخه‌های به‌روزرسانی شده AOSP (در صورت لزوم) می‌باشند.

 

کرنل

پر مخاطره‌ ترین آسیب ‌پذیری در این بخش می‌تواند منجر به افزایش سطح دسترسی فیزیکی شود، بدون اینکه نیاز به مجوزهای اضافی برای اجرای کد باشد.

CVE

مرجع

نوع

شدت

کامپوننت فرعی

CVE-2024-53104

A-378455392
Upstream kernel [2]

افزایش سطح دسترسی

بالا

UVC

CVE-2025-0088

A-377672115
Upstream kernel [2]

افزایش سطح دسترسی

بالا

mremap

کامپوننت‌های  Arm

این آسیب ‌پذیری، کامپوننت‌های Arm را تحت تأثیر قرار می‌دهد و جزئیات بیشتر مستقیماً از Arm در دسترس می‌باشد.

CVE

مرجع

شدت

کامپوننت فرعی

CVE-2025-0015

A-376311652 *

بالا

Mali

کامپوننت‌های Imagination Technologies

این آسیب ‌پذیری‌ها کامپوننت‌های Imagination Technologies را که مربوط به گرافیک تلفن همراه است، تحت تأثیر قرار می‌دهند.

CVE

مرجع

شدت

کامپوننت فرعی

CVE-2024-43705

A-372931317
PP-160756*

بالا

PowerVR-GPU

CVE-2024-46973

A-379728401
PP-160739*

بالا

PowerVR-GPU

CVE-2024-47892

A-365954523
PP-160576 *

بالا

PowerVR-GPU

CVE-2024-52935

A-380478495
PP-171230*

بالا

PowerVR-GPU

کامپوننت‌های MediaTek

این آسیب ‌پذیری‌ها کامپوننت‌های MediaTek را تحت تأثیر قرار می‌دهند.

CVE

مرجع

شدت

کامپوننت فرعی

CVE-2025-20634

A-381773169
M-MOLY01289384 *

بالا

Modem

CVE-2024-20141

A-381773173
M-ALPS09291402 *

بالا

DA

CVE-2024-20142

A-381773175
M-ALPS09291406 *

بالا

DA

CVE-2025-20635

A-381771695
M-ALPS09403752 *

بالا

DA

CVE-2025-20636

A-381773171
M-ALPS09403554 *

بالا

secmem

کامپوننت‌های Unisoc

این آسیب ‌پذیری کامپوننت‌های Unisoc را تحت تأثیر قرار می‌دهد.

CVE

مرجع

شدت

کامپوننت فرعی

CVE-2024-39441

A-381429835
U-2811333 *

بالا

Android

کامپوننت‌های Qualcomm

این آسیب ‌پذیری‌ها کامپوننت‌های Qualcomm را تحت تأثیر قرار می‌دهند.

CVE

مرجع

شدت

کامپوننت فرعی

CVE-2024-45569

A-377311993
QC-CR#3852339

بحرانی

WLAN

CVE-2024-45571

A-377313069
QC-CR#3834424

بالا

WLAN

CVE-2024-45582

A-377312377
QC-CR#3868093

بالا

Camera

CVE-2024-49832

A-377312238
QC-CR#3874301

بالا

Camera

CVE-2024-49833

A-377312639
QC-CR#3874372 [2] [3] [4]

بالا

Camera

CVE-2024-49834

A-377312055
QC-CR#3875406

بالا

Camera

CVE-2024-49839

A-377311997
QC-CR#3895196

بالا

WLAN

CVE-2024-49843

A-377313194
QC-CR#3883522

بالا

Display

CVE-2024-38404

A-357616389 *

بالا

Closed-source component

CVE-2024-38420

A-357616296 *

بالا

Closed-source component

توصیه‌های امنیتی

  • سیستم‌عامل و برنامه‌های خود را به ‌روز نگه دارید: دریافت پچ‌های امنیتی جدید، بهترین راه محافظت در برابر سوءاستفاده‌های احتمالی است.
  • از دانلود اپلیکیشن از منابع ناشناس خودداری کنید: بسیاری از حملات از طریق برنامه‌های آلوده‌ای انجام می‌شوند که از خارج از Google Play نصب می‌شوند.
  • دسترسی‌های برنامه‌ها را بررسی کنید: برنامه‌هایی که به دسترسی‌های غیرضروری نیاز دارند، می‌توانند خطرات امنیتی ایجاد کنند.

گوگل به طور مداوم در تلاش است تا امنیت کاربران اندروید را بهبود ببخشد و با شناسایی و اصلاح آسیب ‌پذیری‌ها، از تهدیدات احتمالی جلوگیری کند. گوگل از تمامی کاربران اندروید درخواست کرده است که در اسرع وقت آخرین پچ‌های امنیتی را نصب کنند.

این به‌روزرسانی‌ها معمولاً از طریق Google Play Protect و سرویس‌های OEM (تولیدکنندگان تجهیزات موبایل) ارائه می‌شوند. کاربران دستگاه‌های پیکسل معمولاً زودتر این آپدیت‌ها را دریافت می‌کنند، درحالی‌که برندهای دیگر ممکن است با کمی تأخیر، بسته‌های امنیتی خود را منتشر کنند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید