Qualcomm phát hành bản vá cho 3 lỗ hổng Zero-Day mới đang bị khai thác tích cực

Qualcomm phát hành bản vá cho 3 lỗ hổng Zero-Day mới đang bị khai thác tích cực

Nhà sản xuất chip Qualcomm đã phát hành các bản cập nhật bảo mật để giải quyết 17 lỗ hổng trong các thành phần khác nhau, đồng thời cảnh báo rằng ba lỗ hổng zero-day khác đang bị khai thác tích cực.

Qualcomm phát hành bản vá cho 3 lỗ hổng Zero-Day mới đang bị khai thác tích cực

Trong số 17 lỗ hổng, có 3 lỗ hổng được xếp hạng Nghiêm trọng, 13 lỗ hổng được xếp hạng Cao và một lỗ hổng được đánh giá ở mức độ nghiêm trọng Trung bình.

“Có những dấu hiệu từ Nhóm phân tích mối đe dọa của Google và Google Project Zero rằng CVE-2023-33106, CVE-2023-33107, CVE-2022-22071 và CVE-2023-33063 có thể đang bị khai thác có mục tiêu và có giới hạn”, công ty bán dẫn nói. cho biết trong một lời khuyên.

"Các bản vá cho các vấn đề ảnh hưởng đến GPU Adreno và trình điều khiển Comput DSP đã được cung cấp và các OEM đã được thông báo với khuyến nghị mạnh mẽ về việc triển khai các bản cập nhật bảo mật càng sớm càng tốt."

CVE-2022-22071 (điểm CVSS: 8.4), được mô tả là không sử dụng sau trong Nền tảng hệ điều hành ô tô, ban đầu được công ty vá lỗi như một phần của bản cập nhật tháng 5 năm 2022.

Mặc dù thông tin cụ thể bổ sung về ba lỗ hổng còn lại dự kiến sẽ được công bố vào tháng 12 năm 2023, nhưng thông tin tiết lộ này được đưa ra cùng ngày Arm gửi các bản vá cho một lỗ hổng bảo mật trong Trình điều khiển hạt nhân GPU Mali (CVE-2023-4211) cũng đã bị giới hạn. , khai thác có chủ đích.

Bản cập nhật tháng 10 năm 2023 của Qualcomm cũng giải quyết ba vấn đề quan trọng, mặc dù không có bằng chứng nào cho thấy chúng đã bị lạm dụng một cách thực tế -

CVE-2023-24855 (điểm CVSS: 9,8) - Lỗi bộ nhớ trong Modem trong khi xử lý cấu hình liên quan đến bảo mật trước AS Security Exchange.

CVE-2023-28540 (điểm CVSS: 9.1) - Sự cố mật mã trong Modem dữ liệu do xác thực không đúng trong quá trình bắt tay TLS.

CVE-2023-33028 (điểm CVSS: 9,8) - Hỏng bộ nhớ trong Firmware WLAN khi thực hiện sao chép bộ nhớ của bộ nhớ đệm pmk.

Người dùng nên áp dụng các bản cập nhật từ các nhà sản xuất thiết bị gốc (OEM) ngay khi chúng có sẵn.

Hương – Theo TheHackerNews

Tin liên quan:

Standard Post with Image

WinRAR đang bị hacker khai thác dữ dội - nếu bạn chưa cập nhật từ năm ngoái, máy tính của bạn đang gặp nguy hiểm

Google vừa phát hiện nhiều nhóm tin tặc (bao gồm cả các nhóm được nhà nước hậu thuẫn và tội phạm tống tiền) đang tích cực khai thác một lỗ hổng...

Chi tiết
Standard Post with Image

Whatsapp tung chế độ thiết quân luật - khóa chặt tài khoản để chống lại các cuộc tấn công gián điệp tinh vi nhất

Meta vừa chính thức triển khai tính năng bảo mật mới trên WhatsApp có tên "Strict Account Settings". Được ví như chế độ "Lockdown Mode" của Apple,...

Chi tiết
Standard Post with Image

Hacker nâng cấp chiêu thức đứng giữa (AITM) - xuyên thủng lớp bảo mật 2 yếu tố (MFA) dễ dàng

Microsoft vừa phát hiện một chiến dịch tấn công lừa đảo quy mô lớn nhắm vào các doanh nghiệp sử dụng dịch vụ ngân hàng và tài chính. Hacker sử dụng...

Chi tiết