Qualcomm的严重漏洞允许攻击者远程执行任意代码

Qualcomm的严重漏洞允许攻击者远程执行任意代码
2025年09月09日 11:07 电子产品世界

Qualcomm Technologies 专有的数据网络堆栈和多模式调用处理器中存在多个严重漏洞,允许远程攻击者执行任意代码。

这些缺陷被跟踪为 CVE-2025-21483 和 CVE-2025-27034,每个缺陷的 CVSS 得分均为 9.8,并利用缓冲区损坏弱点来危及设备安全。

最严重的问题 CVE-2025-21483 存在于高通的数据网络堆栈和连接模块中的实时传输协议 (RTP) 数据包重组中。

攻击者可以发送恶意 RTP 数据包,通过溢出 NALU 重组缓冲区来触发基于堆的缓冲区溢出 (CWE-119)。

通过远程访问向量且无需用户交互,该漏洞可以完全控制受影响的芯片组,包括 Snapdragon 8 Gen1、Snapdragon 8 Gen2、FastConnect 7800 等。

一旦被利用,内核级别可能会发生任意代码执行,从而损害数据的机密性、完整性和可用性。

同样重要的是 CVE-2025-27034,它源于多模式调用处理器中对阵列索引 (CWE-129) 的不当验证。

攻击者可以制作格式错误的公共陆地移动网络 (PLMN) 选择响应,该响应会在索引解析期间损坏内存。

该漏洞的远程访问向量和缺乏权限要求使其可以通过网络被利用。

受影响的平台包括 Snapdragon X55 5G 调制解调器射频系统、Snapdragon 8 Gen1、QCM5430 以及众多物联网和汽车调制解调器。成功利用该漏洞会导致执行任意代码并提升权限。

高通已针对这两个漏洞发布了补丁,直接向原始设备制造商分发更新并敦促立即部署。

建议的对策是集成 2025 年 9 月安全公告中提供的专有软件更新,并验证是否存在强化边界检查例程。

设备制造商必须确保及时进行固件升级,以消除 CVE-2025-21483 的 RTP 解析器和 CVE-2025-27034 的阵列索引逻辑中的攻击媒介。

安全研究人员强调监控 CVSS 字符串并采用网络过滤作为临时保护措施的必要性。

管理员应阻止意外的 RTP 流和 PLMN 选择流量,直到安装修补的固件。此外,在 Android 平台上实施严格的 SELinux 策略可以进一步限制漏洞利用尝试。

建议利益相关者审核固件版本,立即应用补丁,并保持警惕的网络监控,以防御这些高严重性的漏洞。

高通客户和设备最终用户应联系其制造商或访问高通的支持门户,了解详细的补丁说明和芯片组覆盖范围详细信息。

新浪科技公众号
新浪科技公众号

“掌”握科技鲜闻 (微信搜索techsina或扫描左侧二维码关注)

创事记

科学探索

科学大家

苹果汇

众测

专题

官方微博

新浪科技 新浪数码 新浪手机 科学探索 苹果汇 新浪众测

公众号

新浪科技

新浪科技为你带来最新鲜的科技资讯

苹果汇

苹果汇为你带来最新鲜的苹果产品新闻

新浪众测

新酷产品第一时间免费试玩

新浪探索

提供最新的科学家新闻,精彩的震撼图片