久久ER99热精品一区二区-久久精品99国产精品日本-久久精品免费一区二区三区-久久综合九色综合欧美狠狠

關 閉

新聞中心

EEPW首頁 > 安全與國防 > 業界動態 > Qualcomm的嚴重漏洞允許攻擊者遠程執行任意代碼

Qualcomm的嚴重漏洞允許攻擊者遠程執行任意代碼

作者: 時間:2025-09-09 來源: 收藏

Technologies 專有的數據網絡堆棧和多模式調用處理器中存在多個,允許遠程攻擊者執行任意代碼。

這些缺陷被跟蹤為 CVE-2025-21483 和 CVE-2025-27034,每個缺陷的 CVSS 得分均為 9.8,并利用緩沖區損壞弱點來危及設備安全。

1. CVE-2025-21483 & CVE-2025-27034 allow remote RCE.
2. Affects Snapdragon 8 Gen1/Gen2, FastConnect, X55, IoT/automotive chips.
3. Patch now and filter RTP/PLMN traffic.

CVE-2025-21483:遠程堆緩沖區溢出

最嚴重的問題 CVE-2025-21483 存在于高通的數據網絡堆棧和連接模塊中的實時傳輸協議 (RTP) 數據包重組中。

攻擊者可以發送惡意 RTP 數據包,通過溢出 NALU 重組緩沖區來觸發基于堆的緩沖區溢出 (CWE-119)。

通過遠程訪問向量且無需用戶交互,該漏洞可以完全控制受影響的芯片組,包括 Snapdragon 8 Gen1、Snapdragon 8 Gen2、FastConnect 7800 等。

一旦被利用,內核級別可能會發生任意代碼執行,從而損害數據的機密性、完整性和可用性。

CVE-2025-27034:數組索引驗證不當缺陷

同樣重要的是 CVE-2025-27034,它源于多模式調用處理器中對陣列索引 (CWE-129) 的不當驗證。

攻擊者可以制作格式錯誤的公共陸地移動網絡 (PLMN) 選擇響應,該響應會在索引解析期間損壞內存。

該漏洞的遠程訪問向量和缺乏權限要求使其可以通過網絡被利用。

受影響的平臺包括 Snapdragon X55 5G 調制解調器射頻系統、Snapdragon 8 Gen1、QCM5430 以及眾多物聯網和汽車調制解調器。成功利用該漏洞會導致執行任意代碼并提升權限。

CVE 聲明標題CVSS 3.1 分數嚴厲
CVE-2025-21483數據網絡堆棧和連接中內存緩沖區范圍內的作限制不當9.8危急
CVE-2025-27034 漏洞多模調用處理器中數組索引驗證不當9.8危急

緩解措施

高通已針對這兩個漏洞發布了補丁,直接向原始設備制造商分發更新并敦促立即部署。

建議的對策是集成 2025 年 9 月安全公告中提供的專有軟件更新,并驗證是否存在強化邊界檢查例程。

設備制造商必須確保及時進行固件升級,以消除 CVE-2025-21483 的 RTP 解析器和 CVE-2025-27034 的陣列索引邏輯中的攻擊媒介。

安全研究人員強調監控 CVSS 字符串并采用網絡過濾作為臨時保護措施的必要性。

管理員應阻止意外的 RTP 流和 PLMN 選擇流量,直到安裝修補的固件。此外,在 Android 平臺上實施嚴格的 SELinux 策略可以進一步限制漏洞利用嘗試。

建議利益相關者審核固件版本,立即應用補丁,并保持警惕的網絡監控,以防御這些高嚴重性的漏洞。

高通客戶和設備最終用戶應聯系其制造商或訪問高通的支持門戶,了解詳細的補丁說明和芯片組覆蓋范圍詳細信息。



評論


相關推薦

技術專區

關閉