联发科芯片漏洞:攻击者无需用户交互即可提权
内容提要
联发科多个芯片组存在高危安全漏洞,攻击者可在无用户交互的情况下提升权限,影响范围广泛。主要漏洞涉及蓝牙和WLAN驱动程序的权限提升及拒绝服务问题,制造商需优先应用安全补丁。
关键要点
-
联发科多个芯片组存在高危安全漏洞,攻击者可在无用户交互的情况下提升权限。
-
漏洞涉及蓝牙和WLAN驱动程序的权限提升及拒绝服务问题,严重等级从中等到高危不等。
-
高危蓝牙漏洞CVE-2025-20672源于堆溢出问题,影响多个联发科芯片组的蓝牙驱动程序。
-
中危WLAN漏洞包括CVE-2025-20673、CVE-2025-20675和CVE-2025-20676,涉及空指针解引用问题。
-
CVE-2025-20674构成远程攻击途径,影响范围广泛,可能允许攻击者注入任意数据包。
-
CVE-2025-20678影响80多种联发科芯片组,尤其是IMS服务漏洞令人担忧。
-
设备制造商和用户必须优先应用可用的安全补丁进行防护。
延伸问答
联发科芯片组存在哪些高危安全漏洞?
联发科芯片组存在多个高危安全漏洞,包括蓝牙和WLAN驱动程序的权限提升及拒绝服务问题。
CVE-2025-20672漏洞的严重性如何?
CVE-2025-20672是一个高危级别的权限提升漏洞,源于堆溢出问题,影响多个联发科芯片组的蓝牙驱动程序。
这些漏洞对用户和制造商有什么影响?
这些漏洞可能在用户不知情的情况下被利用,因此设备制造商和用户必须优先应用可用的安全补丁进行防护。
联发科的哪些芯片组受到CVE-2025-20674的影响?
CVE-2025-20674影响的芯片组包括MT6890、MT6990、MT7915、MT7916、MT7981、MT7986、MT7990、MT7992和MT7993。
如何防护联发科芯片组的安全漏洞?
用户和设备制造商应优先应用可用的安全补丁,以防护这些高危安全漏洞。
CVE-2025-20678漏洞的影响范围有多广?
CVE-2025-20678影响超过80种联发科芯片组,包括从MT6739到MT8893系列的多个设备。