高通芯片组发布安全更新,其中包括3个在野利用的零日漏洞

高通在主动利用下发布3个新的零日的补丁程序

最近的网络安全观察中,芯片制造商高通公司发布安全更新,以解决各个组件中的 17 个安全漏洞,同时警告称,其他 3 个零日漏洞已在野被积极利用。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,在 17 个漏洞中,3 个漏洞的严重程度被评为“严重”,13 个漏洞的严重程度被评为“高”,1 个漏洞的严重程度被评为“中等”。

安全研究人员表示,CVE-2023-33106、CVE-2023-33107、CVE-2022-22071 和 CVE-2023-33063 可能受到有限的、有针对性的利用。针对影响 Adreno GPU 和计算 DSP 驱动程序的问题的补丁已经发布,并且 OEM 已收到强烈建议,要求尽快部署安全更新。

CVE-2022-22071(CVSS 评分:8.4)被描述为汽车操作系统平台中的释放后利用漏洞,最初由该公司作为其 2022 年 5 月更新的一部分进行修补。

虽然有关其余 3 个漏洞的更多细节预计将于 2023 年 12 月公开,但这一披露是在 Arm 发布针对 Mali GPU 内核驱动程序 ( CVE-2023-4211 ) 安全漏洞的补丁的同一天进行的,该漏洞也受到了有限的限制。

高通 2023 年 10 月的更新还解决了 3 个关键漏洞:

  • CVE-2023-24855(CVSS 评分:9.8)- 在 AS Security Exchange 之前处理安全相关配置时调制解调器内存损坏。
  • CVE-2023-28540(CVSS 评分:9.1)- 由于 TLS 握手期间身份验证不正确,导致数据调制解调器出现加密问题。
  • CVE-2023-33028(CVSS 评分:9.8)- 在执行 pmk 缓存的内存复制时,WLAN 固件中出现内存损坏。

建议用户在原始设备制造商 (OEM) 提供的更新可用后立即安装更新补丁包。

 

高通芯片组发布安全更新,其中包括3个在野利用的零日漏洞

极牛网精选文章《高通芯片组发布安全更新,其中包括3个在野利用的零日漏洞》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/25836.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2023年10月1日 上午10:01
下一篇 2023年10月5日 上午11:00

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部