Qualcomm 修复了一次零日漏洞利用的有限针对性攻击

admin 2024年10月10日17:26:32评论101 views字数 1775阅读5分55秒阅读模式

Qualcomm 修复了一次零日漏洞利用的有限针对性攻击

Qualcomm公司解决了20个漏洞,其中包括一个潜在的zero-day问题,编号为CVE-2024-43047(CVSS评分为7.8)。该漏洞源于一个use-after-free错误,可能导致内存损坏。该zero-day漏洞位于数字信号处理器(DSP)服务中,并影响了几十个芯片。DSP内核提交中写道:“当前,DSP更新头缓冲区中未使用的DMA句柄FDs。在put_args部分,如果头缓冲区中存在任何DMA句柄FDs,相应的映射将被释放。然而,因为头缓冲区暴露给用户在unsigned PD中,用户可以更新无效的FD。如果这个无效的FD与任何已经在用FD匹配,它可能导致use-after-free(UAF)漏洞。”解决方案是添加DMA句柄引用,以便只有当引用找到时才释放FD。

该漏洞由Google项目零和 Amnesty International安全实验室的 cybersecurity 研究员 Seth Jenkins 和 Conghui Wang 报告。Jenkins 希望尽快修复 Android 设备上的问题。我在与 Amnesty 和 TAG 的合作中发现了这个问题,我们已经有证据表明它可能被用于 ITW,CVE-2024-43047。见https://t.co/yvGrGxw5kv了解更多信息。希望很快修复 Android 设备上的 bug …. — Seth Jenkins (@__sethJenkins) 2024年10月7日

Google Threat Analysis Group 表示,CVE-2024-43047 可能受到有限的目标攻击,Wang 也确认了野外活动。公司的通知中写道:“Google Threat Analysis Group 表示,CVE-2024-43047 可能受到有限的目标攻击。”“FASTRPC 驱动程序受影响的补丁已经提供给 ODM, zusammen mit 强烈的建议在受影响的设备上尽快部署更新。请联系设备制造商了解该设备的补丁状态。”

研究人员没有发布关于攻击CVE-2024-43047 的详细信息,但是报告组织已知调查商业间谍软件供应商的网络攻击。下面列举了受影响的芯片:

FastConnect 6700、FastConnect 6800、FastConnect 6900、FastConnect 7800、QAM8295P、QCA6174A、QCA6391、QCA6426、QCA6436、QCA6574AU、QCA6584AU、QCA6595、QCA6595AU、QCA6688AQ、QCA6696、QCA6698AQ、QCS410、QCS610、QCS6490、Qualcomm®视频协作VC1平台、Qualcomm®视频协作VC3平台、SA4150P、SA4155P、SA6145P、SA6150P、SA6155P、SA8145P、SA8150P、SA8155P、SA8195P、SA8295P、SD660、SD865 5G、SG4150P、Snapdragon 660移动平台、Snapdragon 680 4G移动平台、Snapdragon 685 4G移动平台(SM6225-AD)、Snapdragon 8 Gen 1移动平台、Snapdragon 865 5G移动平台、Snapdragon 865+ 5G移动平台(SM8250-AB)、Snapdragon 870 5G移动平台(SM8250-AC)、Snapdragon 888 5G移动平台、Snapdragon 888+ 5G移动平台(SM8350-AC)、Snapdragon Auto 5G Modem-RF、Snapdragon Auto 5G Modem-RF Gen 2、Snapdragon X55 5G Modem-RF系统、Snapdragon XR2 5G平台、SW5100、SW5100P、SXR2130、WCD9335、WCD9341、WCD9370、WCD9375、WCD9380、WCD9385、WCN3950、WCN3980、WCN3988、WCN3990、WSA8810、WSA8815、WSA8830、WSA8835

Qualcomm还解决了 WLAN资源管理器中的严重输入验证错误,编号为CVE-2024-33066(CVSS评分为9.8)。

原文始发于微信公众号(黑猫安全):Qualcomm 修复了一次零日漏洞利用的有限针对性攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月10日17:26:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Qualcomm 修复了一次零日漏洞利用的有限针对性攻击https://cn-sec.com/archives/3249026.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息