高通公布3個芯片里的高危安全漏洞 已經被武器化在野外遭到利用 – 藍點網
作者:探索 來源:知識 瀏覽: 【大 中 小】 發布時間:2025-11-22 11:42:59 評論數:
谷歌威脅情報小組以及 Google Zero Project 團隊已經在 10 月份透露高通芯片中出現新漏洞并且已經在野外遭到利用,高通公布個芯這些漏洞的片里利用是有限的和有針對性的,一般來說都是高洞已到利點網西安碑林區外圍預約(高端外圍)外圍崴信159+8298+6630提供外圍女小姐上門服務快速安排面到付款黑客集團進行針對性的攻擊,例如間諜行為。危安武器外遭
目前還不清楚這些漏洞怎么被武器化以及發起攻擊的全漏幕后黑手是誰,谷歌本周公布 Android 2023-12 安全公告的經被時候透露了這些漏洞。

現在高通也在安全公告里公布了這些漏洞,CVSS 評分都非常高:
第一個漏洞是用藍 CVE-2023-33063,CVSS 評分為 7.8 分,高通公布個芯描述是片里西安碑林區外圍預約(高端外圍)外圍崴信159+8298+6630提供外圍女小姐上門服務快速安排面到付款從 HLOS 到 DSP 的遠程調用期間內存損壞;
第二個漏洞是 CVE-2023-33106,CVSS 評分為 8.4 分,高洞已到利點網描述是危安武器外遭在向 IOCTL_KGSL_GPU_AUX_COMMAND 提交 AUX 命令中的大量同步列表時導致圖形內存損壞;
第三個漏洞是 CVE-2023-33107,CVSS 評分為 8.4 分,全漏描述是經被 IOCTL 調用期間分配共享虛擬內存區域時,圖形內存損壞
除了這些漏洞外,化野Android 2023-12 安全公告里還解決了 85 個缺陷,其中系統組件里有個高危漏洞是 CVE-2023-40088,該漏洞可能導致遠程代碼執行而且不需要任何交互。
接下來相關漏洞補丁會發布的 AOSP 里供 OEM 獲取然后適配機型發布更新,所以用戶什么時候能收到更新主要取決于 OEM 了。
