联发科安全更新:修复多款芯片组中的多个漏洞
联发科修复了60多款芯片组中调制解调器和固件的高危和中危漏洞,包括越界写入、越界读取和内存损坏问题。这些漏洞可能导致远程权限提升或拒绝服务。制造商已收到补丁并需立即更新Modem NR和BSP版本以降低风险。目前尚未发现漏洞被利用的情况。 2025-9-1 05:50:56 Author: www.freebuf.com(查看原文) 阅读量:9 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

联发科今日发布重要安全公告,针对其最新调制解调器芯片组中的多个漏洞进行修复,并敦促设备制造商立即部署更新。这份公告在向制造商秘密通报两个月后发布,确认目前尚未发现这些漏洞在野被利用的情况。

**关键要点**
1. 联发科修复了60多款芯片组中调制解调器和固件的高危和中危漏洞
2. 制造商已于7月收到修复补丁,需立即更新Modem NR和BSP
3. 目前未发现漏洞被利用的情况

高危越界漏洞

三个高危漏洞(CVSS v3.1评分)影响了多款联发科芯片组的调制解调器固件:

CVE-2025-20708:调制解调器缓冲区验证逻辑中的越界写入漏洞(CWE-787),当用户设备(UE)连接到恶意基站时,可能导致远程权限提升。触发该漏洞无需用户交互。受影响芯片组包括MT6813、MT6833、MT6855、MT8873、MT8893等60多款运行Modem NR15-NR17R软件版本的型号。

CVE-2025-20703:同一调制解调器组件中的越界读取漏洞(CWE-125),在类似条件下可能导致远程拒绝服务,同样无需用户交互。受影响芯片包括MT2735、MT6789、MT6893、MT8678、MT8791T、MT8883等,均运行NR15-NR17R版本。

CVE-2025-20704:由于缺少边界检查导致的第二个越界写入漏洞(CWE-787)也可能导致远程权限提升,但利用该漏洞需要用户交互。该漏洞影响MT6835T、MT6899、MT6991、MT8676、MT8792等十余款运行Modem NR17和NR17R版本的芯片组。

中危内存损坏漏洞

芯片组固件的monitor_hang、mbrain和geniezone模块中存在三个中危的释放后使用漏洞(CWE-416):

CVE-2025-20705("monitor_hang uaf"):释放后使用错误可能使已拥有系统权限的攻击者实现本地权限提升。影响范围包括从MT2718到MT8796的多款芯片组,涉及Android 13-16、OpenWRT 19.07/21.02和Yocto 2.6版本。

CVE-2025-20706("mbrain uaf"):MT6899、MT6989、MT6991、MT8676和MT8678芯片组中mbrain任务调度器的类似内存损坏问题,在运行Android 14-15系统时可能导致本地代码执行。

CVE-2025-20707("geniezone uaf"):geniezone服务中的漏洞可能导致MT2718、MT6853、MT8792、MT8883等型号在Android 13-15系统下出现本地权限条件下的内存损坏。

CVE编号 漏洞名称 严重等级
CVE-2025-20708 调制解调器越界写入 高危
CVE-2025-20703 调制解调器越界读取 高危
CVE-2025-20704 调制解调器越界写入 高危
CVE-2025-20705 monitor_hang释放后使用 中危
CVE-2025-20706 mbrain释放后使用 中危
CVE-2025-20707 geniezone释放后使用 中危

除CVE-2025-20704由内部验证团队发现外,其余漏洞均通过外部安全研究披露。制造商合作伙伴自7月起已收到补丁,包含这些修复的最终固件映像将立即开始推送。联发科提醒集成商升级Modem NR和Android BSP版本以降低风险。

参考来源:

MediaTek Security Update – Patch for Multiple Vulnerabilities Across Chipsets

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/446823.html
如有侵权请联系:admin#unsafe.sh