IT之家 6 月 3 日消息,科技媒體 bleepingcomputer 昨日(6 月 2 日)發(fā)布博文,報(bào)道稱高通針對(duì) Adreno 圖形處理單元(GPU)驅(qū)動(dòng)中存在的 3 個(gè)零日漏洞,發(fā)布了新的安全補(bǔ)丁。

這三個(gè)漏洞追蹤編號(hào)分別為 CVE-2025-21479、CVE-2025-21480 和 CVE-2025-27038,影響數(shù)十種芯片。谷歌威脅分析小組(Google Threat Analysis Group)指出,已經(jīng)有證據(jù)表明,黑客利用上述三個(gè)漏洞發(fā)起攻擊。

IT之家援引博文介紹,CVE-2025-21479 和 CVE-2025-21480 兩個(gè)漏洞于今年 1 月報(bào)告,是圖形框架授權(quán)錯(cuò)誤,可能因未經(jīng)授權(quán)的命令執(zhí)行導(dǎo)致顯存損壞;CVE-2025-27038 是 use-after-free 漏洞,在 Chrome 中使用 Adreno GPU 驅(qū)動(dòng)渲染圖形時(shí)引發(fā)顯存損壞。

高通緊急發(fā)布5月補(bǔ)丁,修復(fù)3個(gè)Adreno GPU零日漏洞

高通已在周一的公告中發(fā)出警告,并于 5 月向原始設(shè)備制造商(OEMs)推送了補(bǔ)丁,敦促盡快更新受影響設(shè)備。

除了 GPU 驅(qū)動(dòng)漏洞,高通本月還修復(fù)了數(shù)據(jù)網(wǎng)絡(luò)堆棧與連接(Data Network Stack & Connectivity)中的一個(gè)緩沖區(qū)越界讀取漏洞(CVE-2024-53026)。

未經(jīng)身份驗(yàn)證的攻擊者可利用該漏洞,通過發(fā)送無效的 RTCP 數(shù)據(jù)包,在 VoLTE / VoWiFi IMS 通話期間訪問受限信息。

標(biāo)題:高通緊急發(fā)布5月補(bǔ)丁,修復(fù)3個(gè)Adreno GPU零日漏洞

地址:http://www.sme-os.com/kongqinen/276065.html