高通紧急发布 5 月补丁,修复 3 个 Adreno GPU 零日漏洞

内容摘要IT之家 6 月 3 日消息,科技媒体 bleepingcomputer 昨日(6 月 2 日)发布博文,报道称高通针对 Adreno 图形处理单元(GPU)驱动中存在的 3 个零日漏洞,发布了新的安全补丁。这三个漏洞追踪编号分别为 CVE

联系电话:400-962-3929

IT之家 6 月 3 日消息,科技媒体 bleepingcomputer 昨日(6 月 2 日)发布博文,报道称高通针对 Adreno 图形处理单元(GPU)驱动中存在的 3 个零日漏洞,发布了新的安全补丁。

这三个漏洞追踪编号分别为 CVE-2025-21479、CVE-2025-21480 和 CVE-2025-27038,影响数十种芯片。谷歌威胁分析小组(Google Threat Analysis Group)指出,已经有证据表明,黑客利用上述三个漏洞发起攻击。

IT之家援引博文介绍,CVE-2025-21479 和 CVE-2025-21480 两个漏洞于今年 1 月报告,是图形框架授权错误,可能因未经授权的命令执行导致显存损坏;CVE-2025-27038 是 use-after-free 漏洞,在 Chrome 中使用 Adreno GPU 驱动渲染图形时引发显存损坏。

高通已在周一的公告中发出警告,并于 5 月向原始设备制造商(OEMs)推送了补丁,敦促尽快更新受影响设备。

除了 GPU 驱动漏洞,高通本月还修复了数据网络堆栈与连接(Data Network Stack Connectivity)中的一个缓冲区越界读取漏洞(CVE-2024-53026)。

未经身份验证的攻击者可利用该漏洞,通过发送无效的 RTCP 数据包,在 VoLTE / VoWiFi IMS 通话期间访问受限信息。

 
举报 收藏 打赏 评论 0
今日推荐
浙ICP备19001410号-1

免责声明

本网站(以下简称“本站”)提供的内容来源于互联网收集或转载,仅供用户参考,不代表本站立场。本站不对内容的准确性、真实性或合法性承担责任。我们致力于保护知识产权,尊重所有合法权益,但由于互联网内容的开放性,本站无法核实所有资料,请用户自行判断其可靠性。

如您认为本站内容侵犯您的合法权益,请通过电子邮件与我们联系:675867094@qq.com。请提供相关证明材料,以便核实处理。收到投诉后,我们将尽快审查并在必要时采取适当措施(包括但不限于删除侵权内容)。本站内容均为互联网整理汇编,观点仅供参考,本站不承担任何责任。请谨慎决策,如发现涉嫌侵权或违法内容,请及时联系我们,核实后本站将立即处理。感谢您的理解与配合。

合作联系方式

如有合作或其他相关事宜,欢迎通过以下方式与我们联系: