当前位置: 首页 > news >正文

联发科芯片组曝高危漏洞:越界写入缺陷危及智能手机与物联网设备安全

image

漏洞概况

全球领先的芯片组制造商联发科(MediaTek)近日发布最新产品安全公告,披露了影响其智能手机、物联网设备及其他嵌入式系统芯片的多项安全漏洞。

高危漏洞分析

CVE-2025-20696
作为公告披露的首个且最严重的漏洞,该高危缺陷源于下载代理(Download Agent, DA)中的越界写入(out-of-bounds write)问题。由于缺少边界检查,攻击者可通过物理接触设备实现本地权限提升。虽然需要用户交互触发,但无需额外执行权限。受影响芯片组包括MT6761、MT6877、MT6983和MT8196等主流型号,涉及Android 13.0/14.0/15.0以及openWRT、Yocto、RDK-B和Zephyr系统版本。

CVE-2025-20697
该漏洞由外部研究人员报告,存在于电源硬件抽象层(Power Hardware Abstraction Layer, Power HAL)中。与前者不同,此漏洞无需用户交互,但要求攻击者已具备系统级权限,成功利用可导致进一步权限提升或任意代码执行。主要影响MT6765、MT6889、MT6989和MT8893芯片组家族,限于Android 14.0/15.0设备。尽管被评定为中危漏洞,其静默利用特性值得企业和移动设备厂商高度关注。

CVE-2025-20697同源漏洞
CVE-2025-20698
技术上与CVE-2025-20697同属Power HAL越界写入缺陷,但影响范围更广,涵盖从MT6739等传统型号到MT6895、MT6991等高性能SoC。同样无需用户交互,波及Android 13.0/14.0/15.0全系设备。

修复进展

联发科确认已在公开披露前至少两个月通知原始设备制造商(OEM),目前安全补丁已全面就绪。公司敦促所有制造商和开发者立即部署更新。

http://www.lryc.cn/news/610692.html

相关文章:

  • Tasks and Deadlines(Sorting and Searching)
  • 云手机和实体手机之间的区别
  • 【springcloud的配置文件不生效】
  • AI的第一次亲密接触——你的手机相册如何认出你的猫?
  • 深入浅出 RabbitMQ-交换机详解与发布订阅模型实战
  • 华为云云产品的发展趋势:技术创新驱动数字化未来
  • 查看部署在K8S服务的资源使用情况
  • 蓝桥杯----DS1302实时时钟
  • Could not load the Qt platform plugin “xcb“ in “无法调试与显示Opencv
  • 【升级打怪实录】uniapp - android 静态声明权限和动态请求权限的区别
  • AI+OA原生应用 麦当秀AIPPT
  • 用 PyTorch 实现一个简单的神经网络:从数据到预测
  • lesson32:Pygame模块详解:从入门到实战的2D游戏开发指南
  • 阿里云招Java研发咯
  • day 46 神经网络-简版
  • 从零用java实现小红书springboot_vue_uniapp(15)评论和im添加图片
  • vue和react的框架原理
  • Elasticsearch向量库
  • React18 严格模式下的双重渲染之谜
  • 使用maven-shade-plugin解决es跨版本冲突
  • DHTMLX重磅发布React Scheduler组件,赋能日程管理开发!
  • PDF 文本提取技术深度对比:基于规则与基于模型的两种实现
  • 数学建模-线性规划。
  • 2025国赛数学建模C题详细思路模型代码获取,备战国赛算法解析——层次分析法
  • Java+Redis+SpringBoot定时器-定时发布商品
  • UNet改进(30):SageAttention在UNet中的4-Bit量化实现详解
  • 多参数状态监测集成终端设备怎么选
  • 日常反思总结2025.8.5
  • 2025金九银十Java后端面试攻略
  • 关于为什么ctrl c退不出来SecureCRT命令行的原因及其解决方法: