联发科安全更新:修复多款芯片组中的多个漏洞
💡
原文中文,约1700字,阅读约需4分钟。
📝
内容提要
联发科发布安全公告,修复调制解调器芯片组中的60多个高危和中危漏洞,敦促制造商尽快更新。未发现漏洞被利用,补丁已于7月发布。
🎯
关键要点
- 联发科修复了60多款芯片组中调制解调器和固件的高危和中危漏洞
- 制造商已于7月收到修复补丁,需立即更新Modem NR和BSP
- 目前未发现漏洞被利用的情况
- 三个高危漏洞影响了多款联发科芯片组的调制解调器固件
- CVE-2025-20708:调制解调器缓冲区验证逻辑中的越界写入漏洞
- CVE-2025-20703:调制解调器组件中的越界读取漏洞
- CVE-2025-20704:缺少边界检查导致的越界写入漏洞
- 三个中危的释放后使用漏洞存在于芯片组固件的monitor_hang、mbrain和geniezone模块中
- CVE-2025-20705:monitor_hang释放后使用错误
- CVE-2025-20706:mbrain任务调度器的内存损坏问题
- CVE-2025-20707:geniezone服务中的内存损坏漏洞
- 除CVE-2025-20704由内部验证团队发现外,其余漏洞均通过外部安全研究披露
- 制造商合作伙伴自7月起已收到补丁,包含这些修复的最终固件映像将立即开始推送
❓
延伸问答
联发科修复了多少个漏洞?
联发科修复了60多个高危和中危漏洞。
哪些芯片组受到高危漏洞的影响?
受影响的芯片组包括MT6813、MT6833、MT6855等60多款运行Modem NR15-NR17R软件版本的型号。
联发科的补丁何时发布?
补丁已于7月发布。
CVE-2025-20708漏洞的具体问题是什么?
CVE-2025-20708是调制解调器缓冲区验证逻辑中的越界写入漏洞,可能导致远程权限提升。
联发科对制造商的建议是什么?
联发科敦促制造商尽快更新Modem NR和BSP。
目前是否有漏洞被利用的情况?
目前未发现漏洞被利用的情况。
➡️