SK-CERT Bezpečnostné varovanie V20250903-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Qualcomm chipsety – dve kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Qualcomm Technologies zverejnila informácie o zraniteľnostiach svojich chipsetov, z ktorých sú dve označené ako kritické. Koncoví výrobcovia zariadení využívajúcich predmetné chipsety boli o existencii zraniteľností ako aj o zodpovedajúcich bezpečnostných záplatách informovaní. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-21483 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia zásobníka vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód. |
Dátum prvého zverejnenia varovania |
1.9.2025 |
CVE |
CVE-2025-21476, CVE-2025-21481, CVE-2025-21482, CVE-2025-21483, CVE-2025-21484, CVE-2025-21487, CVE-2025-21488, CVE-2025-27030, CVE-2025-27032, CVE-2025-27033, CVE-2025-27034, CVE-2025-27036, CVE-2025-27037, CVE-2025-27077, CVE-2025-47314, CVE-2025-47315, CVE-2025-47316, CVE-2025-47317, CVE-2025-47318, CVE-2025-47326, CVE-2025-47327, CVE-2025-47328, CVE-2025-47329 |
IOC |
– |
Zasiahnuté systémy |
Chipsety Qualcomm
Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkaze v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Odporúčame uistiť sa, či Vaše zariadenia nevyužívajú predmetné chipsety s firmvérom v zraniteľnej verzii. V prípade, že áno, zabezpečte aktualizáciu všetkých komponentov Vášho zariadenia na aktuálne verzie bez známych bezpečnostných zraniteľností. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. |
Zdroje |
https://docs.qualcomm.com/product/publicresources/securitybulletin/september-2025-bulletin.html |
« Späť na zoznam