日本a√视频在线,久久青青亚洲国产,亚洲一区欧美二区,免费g片在线观看网站

        <style id="k3y6c"><u id="k3y6c"></u></style>
        <s id="k3y6c"></s>
        <mark id="k3y6c"></mark>
          
          

          <mark id="k3y6c"></mark>

          關(guān) 閉

          新聞中心

          EEPW首頁 > 安全與國防 > 業(yè)界動態(tài) > Qualcomm的嚴(yán)重漏洞允許攻擊者遠(yuǎn)程執(zhí)行任意代碼

          Qualcomm的嚴(yán)重漏洞允許攻擊者遠(yuǎn)程執(zhí)行任意代碼

          作者: 時間:2025-09-09 來源: 收藏

          Technologies 專有的數(shù)據(jù)網(wǎng)絡(luò)堆棧和多模式調(diào)用處理器中存在多個,允許遠(yuǎn)程攻擊者執(zhí)行任意代碼。

          這些缺陷被跟蹤為 CVE-2025-21483 和 CVE-2025-27034,每個缺陷的 CVSS 得分均為 9.8,并利用緩沖區(qū)損壞弱點(diǎn)來危及設(shè)備安全。

          1. CVE-2025-21483 & CVE-2025-27034 allow remote RCE.
          2. Affects Snapdragon 8 Gen1/Gen2, FastConnect, X55, IoT/automotive chips.
          3. Patch now and filter RTP/PLMN traffic.

          CVE-2025-21483:遠(yuǎn)程堆緩沖區(qū)溢出

          最嚴(yán)重的問題 CVE-2025-21483 存在于高通的數(shù)據(jù)網(wǎng)絡(luò)堆棧和連接模塊中的實(shí)時傳輸協(xié)議 (RTP) 數(shù)據(jù)包重組中。

          攻擊者可以發(fā)送惡意 RTP 數(shù)據(jù)包,通過溢出 NALU 重組緩沖區(qū)來觸發(fā)基于堆的緩沖區(qū)溢出 (CWE-119)。

          通過遠(yuǎn)程訪問向量且無需用戶交互,該漏洞可以完全控制受影響的芯片組,包括 Snapdragon 8 Gen1、Snapdragon 8 Gen2、FastConnect 7800 等。

          一旦被利用,內(nèi)核級別可能會發(fā)生任意代碼執(zhí)行,從而損害數(shù)據(jù)的機(jī)密性、完整性和可用性。

          CVE-2025-27034:數(shù)組索引驗(yàn)證不當(dāng)缺陷

          同樣重要的是 CVE-2025-27034,它源于多模式調(diào)用處理器中對陣列索引 (CWE-129) 的不當(dāng)驗(yàn)證。

          攻擊者可以制作格式錯誤的公共陸地移動網(wǎng)絡(luò) (PLMN) 選擇響應(yīng),該響應(yīng)會在索引解析期間損壞內(nèi)存。

          該漏洞的遠(yuǎn)程訪問向量和缺乏權(quán)限要求使其可以通過網(wǎng)絡(luò)被利用。

          受影響的平臺包括 Snapdragon X55 5G 調(diào)制解調(diào)器射頻系統(tǒng)、Snapdragon 8 Gen1、QCM5430 以及眾多物聯(lián)網(wǎng)和汽車調(diào)制解調(diào)器。成功利用該漏洞會導(dǎo)致執(zhí)行任意代碼并提升權(quán)限。

          CVE 聲明標(biāo)題CVSS 3.1 分?jǐn)?shù)嚴(yán)厲
          CVE-2025-21483數(shù)據(jù)網(wǎng)絡(luò)堆棧和連接中內(nèi)存緩沖區(qū)范圍內(nèi)的作限制不當(dāng)9.8危急
          CVE-2025-27034 漏洞多模調(diào)用處理器中數(shù)組索引驗(yàn)證不當(dāng)9.8危急

          緩解措施

          高通已針對這兩個漏洞發(fā)布了補(bǔ)丁,直接向原始設(shè)備制造商分發(fā)更新并敦促立即部署。

          建議的對策是集成 2025 年 9 月安全公告中提供的專有軟件更新,并驗(yàn)證是否存在強(qiáng)化邊界檢查例程。

          設(shè)備制造商必須確保及時進(jìn)行固件升級,以消除 CVE-2025-21483 的 RTP 解析器和 CVE-2025-27034 的陣列索引邏輯中的攻擊媒介。

          安全研究人員強(qiáng)調(diào)監(jiān)控 CVSS 字符串并采用網(wǎng)絡(luò)過濾作為臨時保護(hù)措施的必要性。

          管理員應(yīng)阻止意外的 RTP 流和 PLMN 選擇流量,直到安裝修補(bǔ)的固件。此外,在 Android 平臺上實(shí)施嚴(yán)格的 SELinux 策略可以進(jìn)一步限制漏洞利用嘗試。

          建議利益相關(guān)者審核固件版本,立即應(yīng)用補(bǔ)丁,并保持警惕的網(wǎng)絡(luò)監(jiān)控,以防御這些高嚴(yán)重性的漏洞。

          高通客戶和設(shè)備最終用戶應(yīng)聯(lián)系其制造商或訪問高通的支持門戶,了解詳細(xì)的補(bǔ)丁說明和芯片組覆蓋范圍詳細(xì)信息。



          評論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉