联发科芯片组高危漏洞可致权限提升或DoS攻击,涵盖手机、平板及物联网设备
联发科发布2025年9月安全公告,披露多款芯片组的高危和中危漏洞。高危漏洞涉及调制解调器越界读写,可通过恶意基站触发远程攻击;中危漏洞为释放后使用问题。建议用户安装最新固件更新以修复漏洞。 2025-9-1 00:40:6 Author: www.freebuf.com(查看原文) 阅读量:12 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

联发科芯片组安全漏洞

联发科近日发布2025年9月产品安全公告,披露了影响其多款芯片组的高危和中危漏洞。虽然公告称"目前没有证据表明这些漏洞已被野外利用",但警告攻击者可能利用联发科调制解调器组件中的缺陷实现远程权限提升或拒绝服务攻击。

三大高危调制解调器漏洞

公告中特别强调了三个与调制解调器组件相关的高危漏洞:

  • CVE-2025-20708- 调制解调器越界写入(高危)
    联发科表示:"调制解调器中由于边界检查错误可能导致越界写入。当用户设备(UE)连接到攻击者控制的恶意基站时,无需额外执行权限即可导致远程权限提升。漏洞利用无需用户交互。"

  • CVE-2025-20703- 调制解调器越界读取(高危)
    该漏洞同样通过连接恶意基站触发,"可能导致远程拒绝服务,无需额外执行权限。漏洞利用无需用户交互。"

  • CVE-2025-20704- 调制解调器越界写入(高危)
    与CVE-2025-20708类似,该漏洞源于边界检查缺失。但联发科指出"漏洞利用需要用户交互",成功利用仍可导致远程权限提升。

这些调制解调器漏洞尤其值得关注,因为它们可通过恶意蜂窝基站触发——这在针对性监控活动中已成为日益常见的攻击媒介。

三个中危释放后使用漏洞

公告还描述了三个与释放后使用(use-after-free)条件相关的中危问题:

  • CVE-2025-20705- monitor_hang组件释放后使用
    "如果恶意行为者已获得系统权限,可能导致本地权限提升。"

  • CVE-2025-20706- mbrain组件释放后使用
    同样,"如果恶意行为者已获得系统权限,可能导致本地权限提升。"

  • CVE-2025-20707- geniezone组件释放后使用
    公告指出该问题也可能导致本地权限提升,同样需要事先获得系统级访问权限才能利用。

受影响产品范围及修复建议

这些漏洞影响广泛的联发科芯片组,从MT27xx和MT67xx移动平台到用于智能手机、平板电脑和物联网设备的较新型号MT68xx、MT69xx和MT87xx。受影响的软件版本包括Modem NR15–NR17R以及Android 13.0至16.0版本,还包括openWRT和Yocto发行版。

联发科确认已提前通知设备制造商:"至少在公告发布前两个月,我们已将所有问题及相应安全补丁通知设备OEM厂商。"安全更新已分发给供应商,建议终端用户安装设备制造商提供的最新固件或操作系统更新。

参考来源:

MediaTek September 2025 Security Bulletin: High-Severity Modem Flaws Could Enable Remote Attacks

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/news/446761.html
如有侵权请联系:admin#unsafe.sh