IT之家 6 月 3 日消息,科技媒體 bleepingcomputer 昨日(6 月 2 日)發(fā)布博文,報道稱高通針對 Adreno 圖形處理單元(GPU)驅(qū)動中存在的 3 個零日漏洞,發(fā)布了新的安全補丁。

這三個漏洞追蹤編號分別為 CVE-2025-21479、CVE-2025-21480 和 CVE-2025-27038,影響數(shù)十種芯片。谷歌威脅分析小組(Google Threat Analysis Group)指出,已經(jīng)有證據(jù)表明,黑客利用上述三個漏洞發(fā)起攻擊。

IT之家援引博文介紹,CVE-2025-21479 和 CVE-2025-21480 兩個漏洞于今年 1 月報告,是圖形框架授權(quán)錯誤,可能因未經(jīng)授權(quán)的命令執(zhí)行導致顯存損壞;CVE-2025-27038 是 use-after-free 漏洞,在 Chrome 中使用 Adreno GPU 驅(qū)動渲染圖形時引發(fā)顯存損壞。

高通緊急發(fā)布5月補丁,修復(fù)3個Adreno GPU零日漏洞

高通已在周一的公告中發(fā)出警告,并于 5 月向原始設(shè)備制造商(OEMs)推送了補丁,敦促盡快更新受影響設(shè)備。

除了 GPU 驅(qū)動漏洞,高通本月還修復(fù)了數(shù)據(jù)網(wǎng)絡(luò)堆棧與連接(Data Network Stack & Connectivity)中的一個緩沖區(qū)越界讀取漏洞(CVE-2024-53026)。

未經(jīng)身份驗證的攻擊者可利用該漏洞,通過發(fā)送無效的 RTCP 數(shù)據(jù)包,在 VoLTE / VoWiFi IMS 通話期間訪問受限信息。

標題:高通緊急發(fā)布5月補丁,修復(fù)3個Adreno GPU零日漏洞

地址:http://liuxuerexian.com/reshuiqi/247082.html