Qualcomm Technologies 专有的数据网络堆栈和多模式调用处理器中存在多个严重漏洞,允许远程攻击者执行任意代码。
这些缺陷被跟踪为 CVE-2025-21483 和 CVE-2025-27034,每个缺陷的 CVSS 得分均为 9.8,并利用缓冲区损坏弱点来危及设备安全。
最严重的问题 CVE-2025-21483 存在于高通的数据网络堆栈和连接模块中的实时传输协议 (RTP) 数据包重组中。
攻击者可以发送恶意 RTP 数据包,通过溢出 NALU 重组缓冲区来触发基于堆的缓冲区溢出 (CWE-119)。
通过远程访问向量且无需用户交互,该漏洞可以完全控制受影响的芯片组,包括 Snapdragon 8 Gen1、Snapdragon 8 Gen2、FastConnect 7800 等。
一旦被利用,内核级别可能会发生任意代码执行,从而损害数据的机密性、完整性和可用性。
同样重要的是 CVE-2025-27034,它源于多模式调用处理器中对阵列索引 (CWE-129) 的不当验证。
攻击者可以制作格式错误的公共陆地移动网络 (PLMN) 选择响应,该响应会在索引解析期间损坏内存。
该漏洞的远程访问向量和缺乏权限要求使其可以通过网络被利用。
受影响的平台包括 Snapdragon X55 5G 调制解调器射频系统、Snapdragon 8 Gen1、QCM5430 以及众多物联网和汽车调制解调器。成功利用该漏洞会导致执行任意代码并提升权限。
高通已针对这两个漏洞发布了补丁,直接向原始设备制造商分发更新并敦促立即部署。
建议的对策是集成 2025 年 9 月安全公告中提供的专有软件更新,并验证是否存在强化边界检查例程。
设备制造商必须确保及时进行固件升级,以消除 CVE-2025-21483 的 RTP 解析器和 CVE-2025-27034 的阵列索引逻辑中的攻击媒介。
安全研究人员强调监控 CVSS 字符串并采用网络过滤作为临时保护措施的必要性。
管理员应阻止意外的 RTP 流和 PLMN 选择流量,直到安装修补的固件。此外,在 Android 平台上实施严格的 SELinux 策略可以进一步限制漏洞利用尝试。
建议利益相关者审核固件版本,立即应用补丁,并保持警惕的网络监控,以防御这些高严重性的漏洞。
高通客户和设备最终用户应联系其制造商或访问高通的支持门户,了解详细的补丁说明和芯片组覆盖范围详细信息。
“掌”握科技鲜闻 (微信搜索techsina或扫描左侧二维码关注)










