Home Tecnología Las vulnerabilidades críticas de Qualcomm permiten a los atacantes ejecutar el código...

Las vulnerabilidades críticas de Qualcomm permiten a los atacantes ejecutar el código arbitrario de forma remota

13
0

Vulnerabilidades críticas múltiples en la pila de red de datos patentada de Qualcomm Technologies y el procesador de llamadas de modo múltiple que permiten a los atacantes remotos ejecutar código arbitrario.

Estos defectos, rastreados como CVE-2025-21483 y CVE-2025-27034, cada uno lleva una puntuación CVSS de 9.8 y explota las debilidades de corrupción del búfer para comprometer la seguridad del dispositivo.

Control de llave
1. CVE-2025-21483 y CVE-2025-27034 Permitir RCE remoto.
2. Afecta Snapdragon 8 Gen1/Gen2, FastConnect, X55, IoT/chips automotrices.
3. Parche ahora y filtre el tráfico RTP/PLMN.

CVE-2025-21483: desbordamiento de búfer de montón remoto

El problema más severo, CVE-2025-21483, reside en el reensambla de paquetes del Protocolo de transporte en tiempo real (RTP) de Qualcomm dentro del módulo de pila y conectividad de redes de datos.


Un atacante puede enviar un paquete RTP malicioso que desencadena un desbordamiento del búfer basado en el montón (CWE-119) invadiendo el búfer de reensamblaje NALU.

Con un vector de acceso remoto y no se requiere interacción de usuario, esta vulnerabilidad permite un control total sobre los conjuntos de chips afectados, incluidos Snapdragon 8 Gen1, Snapdragon 8 Gen2, FastConnect 7800 y docenas más.

Una vez explotada, puede ocurrir la ejecución del código arbitraria a nivel del núcleo, comprometiendo la confidencialidad de los datos, la integridad y la disponibilidad.

CVE-2025-27034: Flaw de validación de índice de matriz inadecuado

Igualmente crítico es CVE-2025-27034, que se deriva de una validación inadecuada de un índice de matriz (CWE-129) en el procesador de llamadas de modo múltiple.

Los atacantes pueden elaborar una respuesta de selección de redes móviles de tierras públicas (PLMN) malformadas que corrompe la memoria durante el análisis del índice.

El vector de acceso remoto del fallas y la falta de requisitos de privilegio lo hacen explotable a través de la red.

Las plataformas afectadas incluyen el sistema Snapdragon X55 5G Modem-RF, Snapdragon 8 Gen1, QCM5430 y numerosos módems IoT y automotriz. La explotación exitosa conduce a la ejecución de código arbitraria con privilegios escalados.

CVETITLECVSS 3.1 ScoreSeverityCVE-2025-21483Improper Restricción de las operaciones dentro de los límites de un búfer de memoria en la pila y conectividad de redes de datos 9.8CRITICICALCVE-2025-27034Improper Validación del índice de la matriz en el procesador multi-modos.

Mitigaciones

Qualcomm ha emitido parches para ambas vulnerabilidades, distribuyendo actualizaciones directamente a los OEM e instando a la implementación inmediata.

La contramedida recomendada es integrar las actualizaciones de software patentadas proporcionadas en el Boletín de Seguridad de septiembre de 2025 y verificar la presencia de rutinas de verificación de límites endurecidos.

Los fabricantes de dispositivos deben garantizar actualizaciones de firmware oportunas para eliminar los vectores de ataque en el analizador RTP de CVE-2025-21483 y la lógica del índice de matriz de CVE-2025-27034.

Los investigadores de seguridad enfatizan la necesidad de monitorear las cadenas de CVSS y emplear el filtrado de red como una salvaguardia interina.

Los administradores deben bloquear las transmisiones RTP inesperadas y el tráfico de selección PLMN hasta que esté instalado el firmware parchado. Además, la implementación de políticas estrictas de Selinux en las plataformas de Android puede limitar aún más los intentos de explotación.

Se recomienda a las partes interesadas que auditen las versiones de firmware, apliquen parches de inmediato y mantengan el monitoreo de la red vigilante para defenderse de estas hazañas de alta severidad.

Los clientes de Qualcomm y los usuarios finales de dispositivos deben comunicarse con sus fabricantes o visitar el portal de soporte de Qualcomm para obtener instrucciones detalladas de parches y detalles de cobertura de chipset.

¡Encuentra esta historia interesante! Séguenos Google News, LinkedIny incógnita Para obtener más actualizaciones instantáneas.

Fuente de noticias