当前位置: 首页 > news >正文

联发科芯片组曝高危漏洞:越界写入缺陷危及智能手机与物联网设备安全

image

漏洞概况

全球领先的芯片组制造商联发科(MediaTek)近日发布最新产品安全公告,披露了影响其智能手机、物联网设备及其他嵌入式系统芯片的多项安全漏洞。

高危漏洞分析

CVE-2025-20696
作为公告披露的首个且最严重的漏洞,该高危缺陷源于下载代理(Download Agent, DA)中的越界写入(out-of-bounds write)问题。由于缺少边界检查,攻击者可通过物理接触设备实现本地权限提升。虽然需要用户交互触发,但无需额外执行权限。受影响芯片组包括MT6761、MT6877、MT6983和MT8196等主流型号,涉及Android 13.0/14.0/15.0以及openWRT、Yocto、RDK-B和Zephyr系统版本。

CVE-2025-20697
该漏洞由外部研究人员报告,存在于电源硬件抽象层(Power Hardware Abstraction Layer, Power HAL)中。与前者不同,此漏洞无需用户交互,但要求攻击者已具备系统级权限,成功利用可导致进一步权限提升或任意代码执行。主要影响MT6765、MT6889、MT6989和MT8893芯片组家族,限于Android 14.0/15.0设备。尽管被评定为中危漏洞,其静默利用特性值得企业和移动设备厂商高度关注。

CVE-2025-20697同源漏洞
CVE-2025-20698
技术上与CVE-2025-20697同属Power HAL越界写入缺陷,但影响范围更广,涵盖从MT6739等传统型号到MT6895、MT6991等高性能SoC。同样无需用户交互,波及Android 13.0/14.0/15.0全系设备。

修复进展

联发科确认已在公开披露前至少两个月通知原始设备制造商(OEM),目前安全补丁已全面就绪。公司敦促所有制造商和开发者立即部署更新。

http://www.dtcms.com/a/315512.html

相关文章:

  • 论文阅读笔记:《Curriculum Coarse-to-Fine Selection for High-IPC Dataset Distillation》
  • table行内--图片预览--image
  • 防御保护07-08
  • 2025年服务器漏洞生存指南:从应急响应到长效免疫的实战框架
  • 多层Model更新多层ListView
  • 4. 什么是字节码采用字节码的好处是什么
  • avue---upload 图片上传
  • 南柯电子|直流电机EMC整改:从干扰源到解决方案的实战指南
  • DHCP 握手原理
  • Laravel The requested URL /hellowzy was not found on this server. 404 问题的解决
  • gRPC Keepalive 机制详解与最佳实践
  • 本地部署文档管理平台 BookStack 并实现外部访问( Windows 版本)
  • C# LINQ(标准询运算符)
  • Windows 电脑远程访问,ZeroTier 实现内网穿透完整指南(含原理讲解)
  • 汽车OBD定位器:即插即用车辆管理省心又实用
  • CodeBuddy IDE 使用测评——半小时做一个web可视化数据工具
  • 数据可视化发展历程
  • eclipse类IDE导入现有工程教程
  • 分布式CAP定理
  • Java 中抽象概念的全面解析与实战指南
  • Python爬虫09_Requests用bs4进行数据解析
  • 【科研绘图系列】R语言绘制误差棒图
  • 【C++】模板深入进阶
  • 通信算法之298: verilog语法generate和for介绍
  • 深入浅出:Ajax 与 Servlet 实现前后端数据交互
  • VUE+SPRINGBOOT从0-1打造前后端-前后台系统-登录实现
  • 平面设计软件PS+AI百度云网盘资源在线观看
  • 读者提问:如果维度退化或下沉的维度属性发生了变化,事实表该如何处理?
  • 技术与情感交织的一生 (十一)
  • spring循环依赖解决