SK-CERT Bezpečnostné varovanie V20250903-02
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
9.8 |
| Identifikátor |
| Qualcomm chipsety – dve kritické bezpečnostné zraniteľnosti |
| Popis |
| Spoločnosť Qualcomm Technologies zverejnila informácie o zraniteľnostiach svojich chipsetov, z ktorých sú dve označené ako kritické. Koncoví výrobcovia zariadení využívajúcich predmetné chipsety boli o existencii zraniteľností ako aj o zodpovedajúcich bezpečnostných záplatách informovaní. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-21483 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia zásobníka vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód. |
| Dátum prvého zverejnenia varovania |
| 1.9.2025 |
| CVE |
| CVE-2025-21476, CVE-2025-21481, CVE-2025-21482, CVE-2025-21483, CVE-2025-21484, CVE-2025-21487, CVE-2025-21488, CVE-2025-27030, CVE-2025-27032, CVE-2025-27033, CVE-2025-27034, CVE-2025-27036, CVE-2025-27037, CVE-2025-27077, CVE-2025-47314, CVE-2025-47315, CVE-2025-47316, CVE-2025-47317, CVE-2025-47318, CVE-2025-47326, CVE-2025-47327, CVE-2025-47328, CVE-2025-47329 |
| IOC |
| – |
| Zasiahnuté systémy |
| Chipsety Qualcomm
Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkaze v sekcii ZDROJE |
| Následky |
| Vykonanie škodlivého kódu Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
| Odporúčania |
| Odporúčame uistiť sa, či Vaše zariadenia nevyužívajú predmetné chipsety s firmvérom v zraniteľnej verzii. V prípade, že áno, zabezpečte aktualizáciu všetkých komponentov Vášho zariadenia na aktuálne verzie bez známych bezpečnostných zraniteľností. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru. |
| Zdroje |
| https://docs.qualcomm.com/product/publicresources/securitybulletin/september-2025-bulletin.html |
« Späť na zoznam

