Qualcomm的嚴重漏洞允許攻擊者遠程執行任意代碼
Qualcomm Technologies 專有的數據網絡堆棧和多模式調用處理器中存在多個嚴重漏洞,允許遠程攻擊者執行任意代碼。
這些缺陷被跟蹤為 CVE-2025-21483 和 CVE-2025-27034,每個缺陷的 CVSS 得分均為 9.8,并利用緩沖區損壞弱點來危及設備安全。
1. CVE-2025-21483 & CVE-2025-27034 allow remote RCE. 2. Affects Snapdragon 8 Gen1/Gen2, FastConnect, X55, IoT/automotive chips. 3. Patch now and filter RTP/PLMN traffic.
CVE-2025-21483:遠程堆緩沖區溢出
最嚴重的問題 CVE-2025-21483 存在于高通的數據網絡堆棧和連接模塊中的實時傳輸協議 (RTP) 數據包重組中。
攻擊者可以發送惡意 RTP 數據包,通過溢出 NALU 重組緩沖區來觸發基于堆的緩沖區溢出 (CWE-119)。
通過遠程訪問向量且無需用戶交互,該漏洞可以完全控制受影響的芯片組,包括 Snapdragon 8 Gen1、Snapdragon 8 Gen2、FastConnect 7800 等。
一旦被利用,內核級別可能會發生任意代碼執行,從而損害數據的機密性、完整性和可用性。
CVE-2025-27034:數組索引驗證不當缺陷
同樣重要的是 CVE-2025-27034,它源于多模式調用處理器中對陣列索引 (CWE-129) 的不當驗證。
攻擊者可以制作格式錯誤的公共陸地移動網絡 (PLMN) 選擇響應,該響應會在索引解析期間損壞內存。
該漏洞的遠程訪問向量和缺乏權限要求使其可以通過網絡被利用。
受影響的平臺包括 Snapdragon X55 5G 調制解調器射頻系統、Snapdragon 8 Gen1、QCM5430 以及眾多物聯網和汽車調制解調器。成功利用該漏洞會導致執行任意代碼并提升權限。
| CVE 聲明 | 標題 | CVSS 3.1 分數 | 嚴厲 |
| CVE-2025-21483 | 數據網絡堆棧和連接中內存緩沖區范圍內的作限制不當 | 9.8 | 危急 |
| CVE-2025-27034 漏洞 | 多模調用處理器中數組索引驗證不當 | 9.8 | 危急 |
緩解措施
高通已針對這兩個漏洞發布了補丁,直接向原始設備制造商分發更新并敦促立即部署。
建議的對策是集成 2025 年 9 月安全公告中提供的專有軟件更新,并驗證是否存在強化邊界檢查例程。
設備制造商必須確保及時進行固件升級,以消除 CVE-2025-21483 的 RTP 解析器和 CVE-2025-27034 的陣列索引邏輯中的攻擊媒介。
安全研究人員強調監控 CVSS 字符串并采用網絡過濾作為臨時保護措施的必要性。
管理員應阻止意外的 RTP 流和 PLMN 選擇流量,直到安裝修補的固件。此外,在 Android 平臺上實施嚴格的 SELinux 策略可以進一步限制漏洞利用嘗試。
建議利益相關者審核固件版本,立即應用補丁,并保持警惕的網絡監控,以防御這些高嚴重性的漏洞。
高通客戶和設備最終用戶應聯系其制造商或訪問高通的支持門戶,了解詳細的補丁說明和芯片組覆蓋范圍詳細信息。






評論