Qualcomm 的严重漏洞允许攻击者远程执行任意代码

Qualcomm 的严重漏洞允许攻击者远程执行任意代码

Qualcomm Technologies 专有的数据网络堆栈和多模式调用处理器中存在多个严重漏洞,允许远程攻击者执行任意代码。

这些缺陷被跟踪为 CVE-2025-21483 和 CVE-2025-27034,每个缺陷的 CVSS 得分均为 9.8,并利用缓冲区损坏弱点来危及设备安全。

Key Takeaways
1. CVE-2025-21483 & CVE-2025-27034 allow remote RCE.
2. Affects Snapdragon 8 Gen1/Gen2, FastConnect, X55, IoT/automotive chips.
3. Patch now and filter RTP/PLMN traffic.

CVE-2025-21483:远程堆缓冲区溢出

最严重的问题 CVE-2025-21483 存在于高通的数据网络堆栈和连接模块中的实时传输协议 (RTP) 数据包重组中。

攻击者可以发送恶意 RTP 数据包,通过溢出 NALU 重组缓冲区来触发基于堆的缓冲区溢出 (CWE-119)。

通过远程访问向量且无需用户交互,该漏洞可以完全控制受影响的芯片组,包括 Snapdragon 8 Gen1、Snapdragon 8 Gen2、FastConnect 7800 等。

一旦被利用,内核级别可能会发生任意代码执行,从而损害数据的机密性、完整性和可用性。

CVE-2025-27034:数组索引验证不当缺陷

同样重要的是 CVE-2025-27034,它源于多模式调用处理器中对阵列索引 (CWE-129) 的不当验证。

攻击者可以制作格式错误的公共陆地移动网络 (PLMN) 选择响应,该响应会在索引解析期间损坏内存。

该漏洞的远程访问向量和缺乏权限要求使其可以通过网络被利用。

受影响的平台包括 Snapdragon X55 5G 调制解调器射频系统、Snapdragon 8 Gen1、QCM5430 以及众多物联网和汽车调制解调器。成功利用会导致任意代码执行并提升权限。

CVE 声明 标题 CVSS 3.1 分数 严厉
CVE-2025-21483 数据网络堆栈和连接中内存缓冲区范围内的作限制不当 9.8 危急
CVE-2025-27034 漏洞 多模调用处理器中数组索引验证不当 9.8 危急

缓解措施

高通已针对这两个漏洞发布了补丁,直接向原始设备制造商分发更新并敦促立即部署。

建议的对策是集成 2025 年 9 月安全公告中提供的专有软件更新,并验证是否存在强化边界检查例程。

设备制造商必须确保及时进行固件升级,以消除 CVE-2025-21483 的 RTP 解析器和 CVE-2025-27034 的阵列索引逻辑中的攻击媒介。

安全研究人员强调监控 CVSS 字符串并采用网络过滤作为临时保护措施的必要性。

管理员应阻止意外的 RTP 流和 PLMN 选择流量,直到安装修补的固件。此外,在 Android 平台上实施严格的 SELinux 策略可以进一步限制漏洞利用尝试。

建议利益相关者审核固件版本,立即应用补丁,并保持警惕的网络监控,以防御这些高严重性的漏洞。

高通客户和设备最终用户应联系其制造商或访问高通的支持门户,了解详细的补丁说明和芯片组覆盖范围详细信息。

版权声明·<<<---红客联盟--->>>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com

给TA打赏
共{{data.count}}人
人已打赏
安全威胁

Azure Active Directory 漏洞暴露凭据并允许攻击者部署恶意应用程序

2025-9-2 22:10:54

安全威胁

新的 TinkyWinkey 通过高级键盘记录功能秘密攻击 Windows 系统

2025-9-3 0:39:35

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索