联发科芯片漏洞:攻击者无需用户交互即可提权

💡 原文中文,约1500字,阅读约需4分钟。
📝

内容提要

联发科多个芯片组存在高危安全漏洞,攻击者可在无用户交互的情况下提升权限,影响范围广泛。主要漏洞涉及蓝牙和WLAN驱动程序的权限提升及拒绝服务问题,制造商需优先应用安全补丁。

🎯

关键要点

  • 联发科多个芯片组存在高危安全漏洞,攻击者可在无用户交互的情况下提升权限。

  • 漏洞涉及蓝牙和WLAN驱动程序的权限提升及拒绝服务问题,严重等级从中等到高危不等。

  • 高危蓝牙漏洞CVE-2025-20672源于堆溢出问题,影响多个联发科芯片组的蓝牙驱动程序。

  • 中危WLAN漏洞包括CVE-2025-20673、CVE-2025-20675和CVE-2025-20676,涉及空指针解引用问题。

  • CVE-2025-20674构成远程攻击途径,影响范围广泛,可能允许攻击者注入任意数据包。

  • CVE-2025-20678影响80多种联发科芯片组,尤其是IMS服务漏洞令人担忧。

  • 设备制造商和用户必须优先应用可用的安全补丁进行防护。

延伸问答

联发科芯片组存在哪些高危安全漏洞?

联发科芯片组存在多个高危安全漏洞,包括蓝牙和WLAN驱动程序的权限提升及拒绝服务问题。

CVE-2025-20672漏洞的严重性如何?

CVE-2025-20672是一个高危级别的权限提升漏洞,源于堆溢出问题,影响多个联发科芯片组的蓝牙驱动程序。

这些漏洞对用户和制造商有什么影响?

这些漏洞可能在用户不知情的情况下被利用,因此设备制造商和用户必须优先应用可用的安全补丁进行防护。

联发科的哪些芯片组受到CVE-2025-20674的影响?

CVE-2025-20674影响的芯片组包括MT6890、MT6990、MT7915、MT7916、MT7981、MT7986、MT7990、MT7992和MT7993。

如何防护联发科芯片组的安全漏洞?

用户和设备制造商应优先应用可用的安全补丁,以防护这些高危安全漏洞。

CVE-2025-20678漏洞的影响范围有多广?

CVE-2025-20678影响超过80种联发科芯片组,包括从MT6739到MT8893系列的多个设备。

➡️

继续阅读