Qualcomm исправила три уязвимости нулевого дня в графических процессорах Adreno
Компания сообщает, что в конце января команда безопасности Google Android сообщила о двух критических уязвимостях (обозначенных как CVE-2025-21479 и CVE-2025-21480), а в марте было сообщено о третьей уязвимости высокой степени серьезности (CVE-2025-27038).
Первые две уязвимости (CVE-2025-21479 и CVE-2025-21480) связаны с неправильной авторизацией графического фреймворка и могут привести к повреждению памяти из-за несанкционированного выполнения команд в микроузле графического процессора при выполнении определенной последовательности команд. Вторая уязвимость (CVE-2025-27038) - это ошибка использования после освобождения, приводящая к повреждению памяти при рендеринге графики с использованием драйверов графического процессора Adreno в Chrome.
«Группа анализа угроз Google указывает на то, что CVE-2025-21479, CVE-2025-21480, CVE-2025-27038 могут подвергаться ограниченной целенаправленной эксплуатации», - предупредила компания Qualcomm в своем сообщении. «Исправления для драйвера графического процессора Adreno (GPU) были предоставлены OEM-производителям в мае вместе с настоятельной рекомендацией как можно скорее установить обновление на устройствах, затронутых уязвимостями».
В этом месяце компания Qualcomm также устранила проблему переполнения буфера в Data Network Stack & Connectivity (CVE-2024-53026), которую неаутентифицированные злоумышленники могли использовать для получения доступа к закрытой информации с помощью недействительных пакетов RTCP, отправляемых во время вызовов VoLTE/VoWiFi IMS.
В октябре компания устранила еще одну уязвимость нулевого дня (CVE-2024-43047), которую Сербское агентство информации и безопасности (BIA) и сербская полиция использовали для разблокировки конфискованных Android-устройств, принадлежащих активистам, журналистам и протестующим. Для извлечения данных также использовалось программное обеспечение Cellebrite.
В ходе расследования атак группа анализа угроз Google (TAG) обнаружила доказательства, свидетельствующие о том, что устройства также были заражены шпионским ПО NoviSpy, использующим цепочку эксплойтов для обхода механизмов безопасности Android и постоянной установки себя на уровне ядра.
Годом ранее компания Qualcomm также предупредила, что злоумышленники используют еще три уязвимости нулевого дня в драйверах графических и цифровых сигнальных процессоров. В последние годы компания устранила ряд других уязвимостей в системе безопасности чипсета, которые могли позволить злоумышленникам получить доступ к текстовым сообщениям пользователей, истории звонков, медиафайлам и разговорам в режиме реального времени.