IT之家 前天 10:43
高通紧急发布 5 月补丁,修复 3 个 Adreno GPU 零日漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

IT之家报道,高通公司针对Adreno图形处理单元(GPU)驱动中存在的三个零日漏洞发布了安全补丁。这些漏洞包括CVE-2025-21479、CVE-2025-21480和CVE-2025-27038,影响数十种芯片。谷歌威胁分析小组指出,黑客已利用这些漏洞发动攻击。CVE-2025-21479和CVE-2025-21480是图形框架授权错误,可能导致显存损坏;CVE-2025-27038是use-after-free漏洞,在Chrome中使用Adreno GPU驱动渲染图形时引发显存损坏。高通已向原始设备制造商(OEMs)推送补丁,并修复了数据网络堆栈与连接中的缓冲区越界读取漏洞。

🚨 高通发布了针对Adreno GPU驱动中三个零日漏洞的安全补丁,这些漏洞编号分别为CVE-2025-21479、CVE-2025-21480和CVE-2025-27038。

💥 谷歌威胁分析小组确认,黑客已经利用这些漏洞发起了攻击,表明漏洞的严重性和潜在影响。

⚠️ CVE-2025-21479和CVE-2025-21480是图形框架授权错误,可能因未经授权的命令执行导致显存损坏;CVE-2025-27038是use-after-free漏洞,在使用Adreno GPU驱动渲染图形时引发显存损坏。

✅ 高通已向原始设备制造商(OEMs)推送了补丁,并敦促用户尽快更新受影响设备,以修复这些安全漏洞。

🛡️ 除了GPU驱动漏洞,高通还修复了数据网络堆栈与连接中的一个缓冲区越界读取漏洞(CVE-2024-53026),该漏洞可能允许未经身份验证的攻击者访问受限信息。

IT之家 6 月 3 日消息,科技媒体 bleepingcomputer 昨日(6 月 2 日)发布博文,报道称高通针对 Adreno 图形处理单元(GPU)驱动中存在的 3 个零日漏洞,发布了新的安全补丁。

这三个漏洞追踪编号分别为 CVE-2025-21479、CVE-2025-21480 和 CVE-2025-27038,影响数十种芯片。谷歌威胁分析小组(Google Threat Analysis Group)指出,已经有证据表明,黑客利用上述三个漏洞发起攻击。

IT之家援引博文介绍,CVE-2025-21479 和 CVE-2025-21480 两个漏洞于今年 1 月报告,是图形框架授权错误,可能因未经授权的命令执行导致显存损坏;CVE-2025-27038 是 use-after-free 漏洞,在 Chrome 中使用 Adreno GPU 驱动渲染图形时引发显存损坏。

高通已在周一的公告中发出警告,并于 5 月向原始设备制造商(OEMs)推送了补丁,敦促尽快更新受影响设备。

除了 GPU 驱动漏洞,高通本月还修复了数据网络堆栈与连接(Data Network Stack & Connectivity)中的一个缓冲区越界读取漏洞(CVE-2024-53026)。

未经身份验证的攻击者可利用该漏洞,通过发送无效的 RTCP 数据包,在 VoLTE / VoWiFi IMS 通话期间访问受限信息。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

高通 GPU 漏洞 安全补丁 黑客攻击
相关文章