科技媒体bleepingcomputer近日报道,高通针对其Adreno图形处理单元(GPU)驱动中存在的3个零日漏洞,紧急发布了新的安全补丁。这3个漏洞的追踪编号分别为CVE-2025-21479、CVE-2025-21480和CVE-2025-27038,影响数十种芯片。谷歌威胁分析小组已证实,黑客已利用这些漏洞发起攻击。
CVE-2025-21479和CVE-2025-21480两个漏洞于今年1月被报告,属于图形框架授权错误,可能导致未经授权的命令执行,进而引发显存损坏。而CVE-2025-27038则是一个use-after-free漏洞,在Chrome浏览器中使用Adreno GPU驱动渲染图形时可能触发,同样会导致显存损坏。
高通已在周一的公告中发出警告,并于5月向原始设备制造商(OEMs)推送了补丁,敦促尽快更新受影响设备,以防范潜在的安全风险。
此外,高通本月还修复了数据网络堆栈与连接(Data Network Stack & Connectivity)中的一个缓冲区越界读取漏洞(CVE-2024-53026)。未经身份验证的攻击者可利用该漏洞,通过发送无效的RTCP数据包,在VoLTE/VoWiFi IMS通话期间访问受限信息。
此次安全补丁的发布,体现了高通对用户设备安全的高度重视和快速响应能力。高通敦促所有受影响的设备制造商和用户尽快更新补丁,以确保设备的安全性和稳定性。 |