摘要:联发科今日发布重要安全公告,针对其最新调制解调器芯片组中的多个漏洞进行修复,并敦促设备制造商立即部署更新。这份公告在向制造商秘密通报两个月后发布,确认目前尚未发现这些漏洞在野被利用的情况。

联发科今日发布重要安全公告,针对其最新调制解调器芯片组中的多个漏洞进行修复,并敦促设备制造商立即部署更新。这份公告在向制造商秘密通报两个月后发布,确认目前尚未发现这些漏洞在野被利用的情况。Part01关键要点联发科修复了60多款芯片组中调制解调器和固件的高危和中危漏洞 制造商已于7月收到修复补丁,需立即更新Modem NR和BSP 目前未发现漏洞被利用的情况Part02高危越界漏洞三个高危漏洞(CVSS v3.1评分)影响了多款联发科芯片组的调制解调器固件:CVE-2025-20708:调制解调器缓冲区验证逻辑中的越界写入漏洞(CWE-787),当用户设备(UE)连接到恶意基站时,可能导致远程权限提升。触发该漏洞无需用户交互。受影响芯片组包括MT6813、MT6833、MT6855、MT8873、MT8893等60多款运行Modem NR15-NR17R软件版本的型号。CVE-2025-20703:同一调制解调器组件中的越界读取漏洞(CWE-125),在类似条件下可能导致远程拒绝服务,同样无需用户交互。受影响芯片包括MT2735、MT6789、MT6893、MT8678、MT8791T、MT8883等,均运行NR15-NR17R版本。CVE-2025-20704:由于缺少边界检查导致的第二个越界写入漏洞(CWE-787)也可能导致远程权限提升,但利用该漏洞需要用户交互。该漏洞影响MT6835T、MT6899、MT6991、MT8676、MT8792等十余款运行Modem NR17和NR17R版本的芯片组。Part03中危内存损害漏洞芯片组固件的monitor_hang、mbrain和geniezone模块中存在三个中危的释放后使用漏洞(CWE-416):CVE-2025-20705("monitor_hang uaf"):释放后使用错误可能使已拥有系统权限的攻击者实现本地权限提升。影响范围包括从MT2718到MT8796的多款芯片组,涉及Android 13-16、OpenWRT 19.07/21.02和Yocto 2.6版本。CVE-2025-20706("mbrain uaf"):MT6899、MT6989、MT6991、MT8676和MT8678芯片组中mbrain任务调度器的类似内存损坏问题,在运行Android 14-15系统时可能导致本地代码执行。CVE-2025-20707("geniezone uaf"):geniezone服务中的漏洞可能导致MT2718、MT6853、MT8792、MT8883等型号在Android 13-15系统下出现本地权限条件下的内存损坏。
除CVE-2025-20704由内部验证团队发现外,其余漏洞均通过外部安全研究披露。Part04受影响产品范围及修复建议这些漏洞影响广泛的联发科芯片组,从MT27xx和MT67xx移动平台到用于智能手机、平板电脑和物联网设备的较新型号MT68xx、MT69xx和MT87xx。受影响的软件版本包括Modem NR15–NR17R以及Android 13.0至16.0版本,还包括openWRT和Yocto发行版。联发科确认已提前通知设备制造商:"至少在公告发布前两个月,我们已将所有问题及相应安全补丁通知设备OEM厂商。"安全更新已分发给供应商,建议终端用户安装设备制造商提供的最新固件或操作系统更新。参考来源:
MediaTek Security Update – Patch for Multiple Vulnerabilities Across Chipsets
https://cybersecuritynews.com/mediatek-security-update/
电台讨论
来源:FreeBuf
免责声明:本站系转载,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与本站联系,我们将在第一时间删除内容!