联发科今日发布重要安全公告,针对其最新调制解调器芯片组中的多个漏洞进行修复,并敦促设备制造商立即部署更新。这份公告在向制造商秘密通报两个月后发布,确认目前尚未发现这些漏洞在野被利用的情况。
**关键要点**
1. 联发科修复了60多款芯片组中调制解调器和固件的高危和中危漏洞
2. 制造商已于7月收到修复补丁,需立即更新Modem NR和BSP
3. 目前未发现漏洞被利用的情况
高危越界漏洞
三个高危漏洞(CVSS v3.1评分)影响了多款联发科芯片组的调制解调器固件:
CVE-2025-20708:调制解调器缓冲区验证逻辑中的越界写入漏洞(CWE-787),当用户设备(UE)连接到恶意基站时,可能导致远程权限提升。触发该漏洞无需用户交互。受影响芯片组包括MT6813、MT6833、MT6855、MT8873、MT8893等60多款运行Modem NR15-NR17R软件版本的型号。
CVE-2025-20703:同一调制解调器组件中的越界读取漏洞(CWE-125),在类似条件下可能导致远程拒绝服务,同样无需用户交互。受影响芯片包括MT2735、MT6789、MT6893、MT8678、MT8791T、MT8883等,均运行NR15-NR17R版本。
CVE-2025-20704:由于缺少边界检查导致的第二个越界写入漏洞(CWE-787)也可能导致远程权限提升,但利用该漏洞需要用户交互。该漏洞影响MT6835T、MT6899、MT6991、MT8676、MT8792等十余款运行Modem NR17和NR17R版本的芯片组。
中危内存损坏漏洞
芯片组固件的monitor_hang、mbrain和geniezone模块中存在三个中危的释放后使用漏洞(CWE-416):
CVE-2025-20705("monitor_hang uaf"):释放后使用错误可能使已拥有系统权限的攻击者实现本地权限提升。影响范围包括从MT2718到MT8796的多款芯片组,涉及Android 13-16、OpenWRT 19.07/21.02和Yocto 2.6版本。
CVE-2025-20706("mbrain uaf"):MT6899、MT6989、MT6991、MT8676和MT8678芯片组中mbrain任务调度器的类似内存损坏问题,在运行Android 14-15系统时可能导致本地代码执行。
CVE-2025-20707("geniezone uaf"):geniezone服务中的漏洞可能导致MT2718、MT6853、MT8792、MT8883等型号在Android 13-15系统下出现本地权限条件下的内存损坏。
CVE编号 | 漏洞名称 | 严重等级 |
---|---|---|
CVE-2025-20708 | 调制解调器越界写入 | 高危 |
CVE-2025-20703 | 调制解调器越界读取 | 高危 |
CVE-2025-20704 | 调制解调器越界写入 | 高危 |
CVE-2025-20705 | monitor_hang释放后使用 | 中危 |
CVE-2025-20706 | mbrain释放后使用 | 中危 |
CVE-2025-20707 | geniezone释放后使用 | 中危 |
除CVE-2025-20704由内部验证团队发现外,其余漏洞均通过外部安全研究披露。制造商合作伙伴自7月起已收到补丁,包含这些修复的最终固件映像将立即开始推送。联发科提醒集成商升级Modem NR和Android BSP版本以降低风险。
参考来源:
MediaTek Security Update – Patch for Multiple Vulnerabilities Across Chipsets
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)