安全公告编号:CNTA-2019-0029

2019年8月22日,国家信息安全漏洞共享平台(CNVD)收录了由腾讯安全平台部Tencent Blade Team发现并报告的高通WLAN芯片远程代码执行漏洞(CNVD-2019-28290,对应CVE-2019-10539)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞相关细节尚未公开,厂商已发布补丁进行修复。

一、漏洞情况分析

高通WLAN芯片是高通平台处理WLAN/WIFI协议的专用芯片,属于高通Baseband子系统,用于提高WLAN/WIFI处理速度和性能,降低能耗。高通WLAN芯片广泛应用于高通平台移动芯片中。

2019年8月22日,国家信息安全漏洞共享平台(CNVD)收录了由腾讯安全平台部Tencent Blade Team发现并报告的高通WLAN芯片远程代码执行漏洞。由于高通平台WLAN芯片在处理来自恶意WIFI热点的数据包时,存在缓冲区溢出漏洞。攻击者利用该漏洞,可在未授权的情况下,控制WLAN固件获得目标权限,实现远程代码执行。

CNVD对该漏洞的综合评级为“高危”。

二、漏洞影响范围

漏洞影响的产品版本包括:

IPQ8074, MDM9206, MDM9607, MDM9640, MDM9650, MSM8996AU, QCA6174A,QCA6574, QCA6574AU, QCA6584, QCA8081, QCA9379, QCS404, QCS405, QCS605, Qualcomm215, SD210/SD212/SD205, SD425, SD427, SD430, SD435, SD439/SD429, SD450, SD625,SD632, SD636, SD665, SD675, SD712/SD710/SD670, SD730, SD820, SD820A, SD835,SD845/SD850, SD855, SD8CX, SDA660, SDM439, SDM630, SDM660, SDX20, SDX24, SXR1130。

三、漏洞处置建议

目前,高通公司已发布补丁修复此漏洞,CNVD建议用户不要连接来源不明的WIFI热点,同时使用上述芯片的厂商和个人安装官方补丁,或更新高通WLAN固件至最新版本:

https://www.qualcomm.com/company/product-security/bulletins

附:参考链接:

https://blade.tencent.com/achievements/qualpwn/

https://www.qualcomm.com/company/product-security/bulletins

感谢腾讯安全平台部Tencent Blade Team为本报告提供的技术支持。

声明:本文来自CNVD漏洞平台,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。