Компания Qualcomm выпустила обновления безопасности для трех уязвимостей нулевого дня в драйвере графического процессора Adreno, которые затрагивают десятки чипсетов и активно эксплуатируются в целевых атаках.
По словам компании, две критические уязвимости (CVE-2025-21479 и CVE-2025-21480) были обнаружены командой безопасности Google Android в конце января, а третья уязвимость высокой степени серьезности (CVE-2025-27038) была обнаружена в марте.
Первые две уязвимости связаны с некорректной авторизацией в графическом фреймворке, что может привести к повреждению памяти из-за несанкционированного выполнения команд в микросхеме GPU при выполнении определенной последовательности команд. CVE-2025-27038 представляет собой уязвимость использования данных после освобождения памяти, вызывающую повреждение памяти при рендеринге графики с использованием драйверов Adreno в браузере Chrome.
В уведомлении безопасности Qualcomm предупреждает:
Имеются сведения от Группы анализа угроз Google, что уязвимости CVE-2025-21479, CVE-2025-21480 и CVE-2025-27038 могут эксплуатироваться в рамках ограниченных целевых атак.
Исправления для этих уязвимостей в драйвере графического процессора Adreno были предоставлены производителям оборудования (OEM) в мае, с настоятельной рекомендацией как можно скорее установить обновления на затронутые устройства.
В этом месяце Qualcomm также устранила уязвимость переполнения буфера при чтении в компоненте Data Network Stack & Connectivity (CVE-2024-53026), которую неаутентифицированные злоумышленники могут использовать для получения доступа к конфиденциальной информации с помощью недопустимых RTCP-пакетов во время VoLTE/VoWiFi IMS-звонков.
В октябре компания также устранила другую уязвимость нулевого дня (CVE-2024-43047), которую, как сообщается, использовали Агентство безопасности информации Сербии (BIA) и сербская полиция для разблокировки изъятых Android-устройств, принадлежащих активистам, журналистам и участникам протестов, с помощью ПО для извлечения данных от Cellebrite.
При расследовании этих атак группа анализа угроз Google (TAG) обнаружила признаки того, что на устройства также устанавливался шпионский софт NoviSpy с использованием цепочки уязвимостей, позволяющей обойти защитные механизмы Android и закрепиться в системе на уровне ядра.
Годом ранее Qualcomm уже предупреждала об эксплуатации трех других уязвимостей нулевого дня в драйверах GPU и Compute DSP.
За последние годы компания устранила множество уязвимостей в своих чипсетах, которые могли позволить злоумышленникам получить доступ к текстовым сообщениям, истории звонков, медиафайлам и разговорам в реальном времени.
Угрозы безопасности
• Microsoft: Уязвимость Sploitlight в macOS раскрывает данные Apple Intelligence
• Мошенники используют мессенджер Max для кражи аккаунтов на Госуслугах: как работает схема и как защититься
• Cloudflare: сбой DNS 1.1.1.1 не связан с атакой или BGP-хайджеком
• UEFI-уязвимости в материнских платах Gigabyte позволяют обходить Secure Boot
• Исследователи раскрыли сеть вредоносных расширений для Firefox
• 2,3 миллиона установок: 18 расширений для Chrome и Edge содержали вредоносный код