Компания Qualcomm выпустила обновления безопасности для трех уязвимостей нулевого дня в драйвере графического процессора Adreno, которые затрагивают десятки чипсетов и активно эксплуатируются в целевых атаках.
По словам компании, две критические уязвимости (CVE-2025-21479 и CVE-2025-21480) были обнаружены командой безопасности Google Android в конце января, а третья уязвимость высокой степени серьезности (CVE-2025-27038) была обнаружена в марте.
Первые две уязвимости связаны с некорректной авторизацией в графическом фреймворке, что может привести к повреждению памяти из-за несанкционированного выполнения команд в микросхеме GPU при выполнении определенной последовательности команд. CVE-2025-27038 представляет собой уязвимость использования данных после освобождения памяти, вызывающую повреждение памяти при рендеринге графики с использованием драйверов Adreno в браузере Chrome.
В уведомлении безопасности Qualcomm предупреждает:
Имеются сведения от Группы анализа угроз Google, что уязвимости CVE-2025-21479, CVE-2025-21480 и CVE-2025-27038 могут эксплуатироваться в рамках ограниченных целевых атак.
Исправления для этих уязвимостей в драйвере графического процессора Adreno были предоставлены производителям оборудования (OEM) в мае, с настоятельной рекомендацией как можно скорее установить обновления на затронутые устройства.
В этом месяце Qualcomm также устранила уязвимость переполнения буфера при чтении в компоненте Data Network Stack & Connectivity (CVE-2024-53026), которую неаутентифицированные злоумышленники могут использовать для получения доступа к конфиденциальной информации с помощью недопустимых RTCP-пакетов во время VoLTE/VoWiFi IMS-звонков.
В октябре компания также устранила другую уязвимость нулевого дня (CVE-2024-43047), которую, как сообщается, использовали Агентство безопасности информации Сербии (BIA) и сербская полиция для разблокировки изъятых Android-устройств, принадлежащих активистам, журналистам и участникам протестов, с помощью ПО для извлечения данных от Cellebrite.
При расследовании этих атак группа анализа угроз Google (TAG) обнаружила признаки того, что на устройства также устанавливался шпионский софт NoviSpy с использованием цепочки уязвимостей, позволяющей обойти защитные механизмы Android и закрепиться в системе на уровне ядра.
Годом ранее Qualcomm уже предупреждала об эксплуатации трех других уязвимостей нулевого дня в драйверах GPU и Compute DSP.
За последние годы компания устранила множество уязвимостей в своих чипсетах, которые могли позволить злоумышленникам получить доступ к текстовым сообщениям, истории звонков, медиафайлам и разговорам в реальном времени.
Угрозы безопасности
• CISA: уязвимость в Linux используется в атаках с вымогательским ПО
• Новая волна атак: инфостилер RedTiger нацелился на пользователей Discord
• TP-Link предупреждает о критической уязвимости внедрения команд в шлюзах Omada
• Сайт Xubuntu взломали: вместо установочного файла распространялся вирус для Windows
• Хакеры заявляют об утечке данных 5,5 миллиона пользователей Discord. Компания подтверждает компрометацию 70 000 аккаунтов
• Поддельные страницы сервиса itch.io крадут аккаунты геймеров и устанавливают вредоносное ПО
