首页 网络安全 正文
  • 本文约1667字,阅读需8分钟
  • 574
  • 0

高通发布更新解决CVE-2024-43047等20个安全漏洞

摘要

当地时间周二,高通公司发布20个安全更新补丁用以解决其产品漏洞,其中包括一个被标记为CVE-2024-43047的零日漏洞。

当地时间周二,高通公司发布20个安全更新补丁用以解决其产品漏洞,其中包括一个被标记为CVE-2024-43047的零日漏洞。

CVE-2024-43047存在于数字信号处理器(DSP)服务中,源于一个可导致内存损坏的 “释放后使用”(use-after-free)错误。

谷歌零项目安全研究人员塞斯·詹金斯(Seth Jenkins)和国际特赦组织安全实验室王聪慧(Conghui Wang)报告这一漏洞。

DSP目前使用未使用DMA句柄fds更新头缓冲区,在put_args中,如果头缓冲区中存在任何DMA句柄FD就会释放相应的映射。

但由于头缓冲区是以无符号PD形式开放给用户,因此用户可以更新无效FD,因此可能出现无效FD与任何使用中的FD相匹配。

这样一来可能导致免费使用(UAF)漏洞的产生,而且该漏洞颇为广泛,可能影响数十种芯片组,其CVSS严重性评分为7.8。

漏洞主要影响骁龙660及更新的 SoC 型号、5G调制解调器、FastConnect 6700、6800、6900和7800等四款 Wi-Fi 蓝牙套件。

而要解决这一影响广泛的安全漏洞,则需要为 DMA FD 添加 DMA 句柄引用,从而实现只有在找到引用时才释放 FD 的映射。

谷歌威胁分析小组有迹象表明,CVE-2024-43047 安全漏洞可能受到有限的、有针对性利用,Wang 也证实已存在在野活动。

高通在公告中表示,针对影响FASTRPC驱动程序问题的补丁已提供给 OEM 厂商,并强烈建议尽快在受影响设备上部署更新。

高通发布更新解决CVE-2024-43047等20个安全漏洞

而在其他19个安全漏洞中,还存在一个更加严重的安全漏洞,该漏洞被追踪为CVE-2024-33066,其CVSS严重性评分达9.8。

CVE-2024-33066是存在于 WLAN 资源管理器中一个关键的不当输入验证严重缺陷,截至目前未发现该漏洞被人利用的迹象。

CVE-2024-23374由百度 AIoT 安全团队成员马超(Chao Ma)所报告; CVE-2024-23375 是由韩子诺(Zinuo Han)所报告。

CVE-2024-43047、CVE-2024-23376、CVE-2024-23379 由国际特赦组织(大赦国际(Amnesty International))王聪慧所报告。

CVE-2024-43047 漏洞影响的芯片组名单如下:

FastConnect 6700、FastConnect 6800、FastConnect 6900、FastConnect 7800、QAM8295P、QCA6174A、QCA6391;QCA6426、QCA6436、QCA6574AU、QCA6584AU、QCA6595、QCA6595AU、QCA6688AQ、QCA6696、QCA6698AQ、QCS410、QCS610、QCS6490、Qualcomm® Video Collaboration VC1 Platform、 Qualcomm®视频协作VC3平台、SA4150P、SA4155P、SA6145P、SA6150P、SA6155P、SA8145P、SA8150P、SA8155P、SA8195P、SA8295P、SD660、SD865 5G、SG4150P、骁龙660移动平台、骁龙680 4G移动平台、骁龙685 4G移动平台(SM6225-AD)、 骁龙 8 代移动平台、骁龙 865 5G 移动平台、骁龙 865+ 5G 移动平台(SM8250-AB)、骁龙 870 5G 移动平台(SM8250-AC)、骁龙 888 5G 移动平台、骁龙 888+ 5G 移动平台(SM8350-AC)、骁龙自动 5G 调制解调器-RF、 骁龙自动 5G 调制解调器-RF Gen 2、骁龙 X55 5G 调制解调器-RF 系统、骁龙 XR2 5G 平台、SW5100、SW5100P、SXR2130、WCD9335、WCD9341、WCD9370、WCD9375、WCD9380、WCD9385、WCN3950、WCN3980、WCN3988、WCN3990、WSA8810、WSA8815、WSA8830、WSA8835

评论
更换验证码
友情链接