- شناسه CVE-2025-27054 :CVE
- CWE-787 :CWE
- yes :Advisory
- منتشر شده: اکتبر 9, 2025
- به روز شده: اکتبر 9, 2025
- امتیاز: 7.8
- نوع حمله: Out-of-bounds write
- اثر گذاری: Memory Corruption
- حوزه: سخت افزار
- برند: Qualcomm
- محصول: Snapdragon
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری نوشتن خارج از محدوده (Out-of-bounds Write) در کامپوننت Display پلتفرمهای Snapdragon شناسایی شده است که هنگام پردازش یک فایل مجوز (License) مخرب در زمان راه اندازی مجدد (reboot) منجر به خرابی حافظه میشود.
توضیحات
آسیبپذیری CVE-2025-27054 در کامپوننت Display (بخش پردازش گرافیک و نمایش، شامل درایورهای GPU و framebuffer) ناشی از نوشتن خارج از محدوده مطابق با CWE-787 است. این ضعف در هنگام پردازش فایل مجوز مخرب که برای فعالسازی ویژگیهای DRM یا QTI استفاده میشود، در زمان راه اندازی مجدد سیستم ایجاد می گردد؛ در چنین شرایطی ورودیهای نامعتبر بدون بررسی مرزهای حافظه (bounds checking) در بافر نوشته شده و منجر به خرابی حافظه می شوند.
این آسیبپذیری شامل مجموعه ای از پلتفرمهای Snapdragon از جمله پلتفرمهای موبایل، محصولات خودرویی، محاسباتی، اینترنت اشیا (IoT) و پوشیدنیها (Wearables) را تحت تأثیر قرار میدهد. به عبارت دیگر، دامنهی اثر محدود به یک محصول مصرفی خاص نیست و شامل چیپستها (chipsets) و SoC[1]هایی میشود که در دستگاههای مختلفِ موبایل، خودرو، تجهیزات صنعتی و دستگاههای IoT بهکار رفتهاند.
مهاجم با دسترسی لوکال و سطح دسترسی کاربر عادی میتواند فایل مجوز مخرب را در مسیر مربوطه قرار دهد؛ سپس با راه اندازی مجدد دستگاه، کامپوننت Display را وادار به پردازش آن کند. این آسیب پذیری تأثیر بالایی بر محرمانگی، یکپارچگی و در دسترسپذیری دارد و میتواند منجر به اجرای کد دلخواه، افزایش دسترسی یا اختلال و کرش در سیستم شود.
بهرهبرداری از این ضعف بهسادگی قابل خودکارسازی است؛ مهاجم میتواند با اسکریپتهای خودکار یا ابزارهای اکسپلویت های لوکال (مانند تزریق پیلود در فایل مجوز از طریق ADB یا root shell)، از راه دور (در صورت دسترسی اولیه لوکال)، بدون تعامل کاربر و تنها با داشتن دسترسی کاربر عادی، فایل مجوز مخرب را با الگوهایی شبیه buffer overflow (مانند تکرار بایتهای طولانی) ایجاد کرده و پس از راه اندازی مجدد، حافظه Display را دچار خرابی می کند. کوالکام در بولتن امنیتی اکتبر 2025 اعلام کرده که پچهای مربوطه به OEMها ارائه شدهاند اما وضعیت اعمال پچ در دستگاههای منتشرشده به تولید کننده و مدل دستگاه بستگی دارد.
CVSS
| Score | Severity | Version | Vector String |
| 7.8 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
| Versions | Platforms | Product |
| affected at 315 5G IoT Modem
affected at 9205 LTE Modem affected at AQT1000 affected at AR8031 affected at AR8035 affected at C-V2X 9150 affected at CSRA6620 affected at CSRA6640 affected at FastConnect 6200 affected at FastConnect 6700 affected at FastConnect 6800 affected at FastConnect 6900 affected at FastConnect 7800 affected at Flight RB5 5G Platform affected at MDM9205S affected at QAM8255P affected at QAM8295P affected at QAM8620P affected at QAM8650P affected at QAM8775P affected at QAMSRV1H affected at QAMSRV1M affected at QCA4004 affected at QCA6174A affected at QCA6391 affected at QCA6420 affected at QCA6421 affected at QCA6426 affected at QCA6430 affected at QCA6431 affected at QCA6436 affected at QCA6574 affected at QCA6574A affected at QCA6574AU affected at QCA6584AU affected at QCA6595 affected at QCA6595AU affected at QCA6678AQ affected at QCA6688AQ affected at QCA6696 affected at QCA6698AQ affected at QCA6698AU affected at QCA6797AQ affected at QCA8081 affected at QCA8337 affected at QCA8386 affected at QCA8695AU affected at QCC2072 affected at QCC710 affected at QCC711 affected at QCF8001 affected at QCM2290 affected at QCM4290 affected at QCM4325 affected at QCM4490 affected at QCM5430 affected at QCM6125 affected at QCM6490 affected at QCM6690 affected at QCM8550 affected at QCN6024 affected at QCN6224 affected at QCN6274 affected at QCN7606 affected at QCN9011 affected at QCN9012 affected at QCN9024 affected at QCN9074 affected at QCN9274 affected at QCS2290 affected at QCS4290 affected at QCS4490 affected at QCS5430 affected at QCS6125 affected at QCS615 affected at QCS6490 affected at QCS6690 affected at QCS7230 affected at QCS8250 affected at QCS8300 affected at QCS8550 affected at QCS9100 affected at QDU1000 affected at QDU1010 affected at QDU1110 affected at QDU1210 affected at QDX1010 affected at QDX1011 affected at QEP8111 affected at QFW7114 affected at QFW7124 affected at QMP1000 affected at QRB5165M affected at QRB5165N affected at QRU1032 affected at QRU1052 affected at QRU1062 affected at QSM8250 affected at QSM8350 affected at QTS110 affected at Qualcomm Video Collaboration VC1 Platform affected at Qualcomm Video Collaboration VC3 Platform affected at Qualcomm Video Collaboration VC5 Platform affected at Robotics RB2 Platform affected at Robotics RB5 Platform affected at SA2150P affected at SA4150P affected at SA4155P affected at SA6145P affected at SA6150P affected at SA6155 affected at SA6155P affected at SA7255P affected at SA7775P affected at SA8145P affected at SA8150P affected at SA8155 affected at SA8155P affected at SA8195P affected at SA8255P affected at SA8295P affected at SA8530P affected at SA8540P affected at SA8620P affected at SA8650P affected at SA8770P affected at SA8775P affected at SA9000P affected at SC8180X+SDX55 affected at SC8380XP affected at SD 8 Gen1 5G affected at SD670 affected at SD730 affected at SD855 affected at SD865 5G affected at SD888 affected at SDX55 affected at SDX61 affected at SDX82 affected at SDX85 affected at SG4150P affected at SG6150 affected at SG6150P affected at SG8275P affected at SM4125 affected at SM4635 affected at SM6225P affected at SM6250 affected at SM6370 affected at SM6650 affected at SM6650P affected at SM7250P affected at SM7315 affected at SM7325P affected at SM7635 affected at SM7635P affected at SM7675 affected at SM7675P affected at SM8550P affected at SM8635 affected at SM8635P affected at SM8650Q affected at SM8735 affected at SM8750 affected at SM8750P affected at SM8850 affected at SM8850P affected at Smart Audio 400 Platform affected at Snapdragon 4 Gen 1 Mobile Platform affected at Snapdragon 4 Gen 2 Mobile Platform affected at Snapdragon 460 Mobile Platform affected at Snapdragon 480 5G Mobile Platform affected at Snapdragon 480+ 5G Mobile Platform (SM4350-AC) affected at Snapdragon 662 Mobile Platform affected at Snapdragon 665 Mobile Platform affected at Snapdragon 670 Mobile Platform affected at Snapdragon 675 Mobile Platform affected at Snapdragon 678 Mobile Platform (SM6150-AC) affected at Snapdragon 680 4G Mobile Platform affected at Snapdragon 685 4G Mobile Platform (SM6225-AD) affected at Snapdragon 690 5G Mobile Platform affected at Snapdragon 695 5G Mobile Platform affected at Snapdragon 710 Mobile Platform affected at Snapdragon 720G Mobile Platform affected at Snapdragon 730 Mobile Platform (SM7150-AA) affected at Snapdragon 730G Mobile Platform (SM7150-AB) affected at Snapdragon 732G Mobile Platform (SM7150-AC) affected at Snapdragon 750G 5G Mobile Platform affected at Snapdragon 765 5G Mobile Platform (SM7250-AA) affected at Snapdragon 765G 5G Mobile Platform (SM7250-AB) affected at Snapdragon 768G 5G Mobile Platform (SM7250-AC) affected at Snapdragon 778G 5G Mobile Platform affected at Snapdragon 778G+ 5G Mobile Platform (SM7325-AE) affected at Snapdragon 780G 5G Mobile Platform affected at Snapdragon 782G Mobile Platform (SM7325-AF) affected at Snapdragon 7c+ Gen 3 Compute affected at Snapdragon 8 Gen 1 Mobile Platform affected at Snapdragon 8 Gen 2 Mobile Platform affected at Snapdragon 8 Gen 3 Mobile Platform affected at Snapdragon 8+ Gen 1 Mobile Platform affected at Snapdragon 8+ Gen 2 Mobile Platform affected at Snapdragon 855 Mobile Platform affected at Snapdragon 855+/860 Mobile Platform (SM8150-AC) affected at Snapdragon 865 5G Mobile Platform affected at Snapdragon 865+ 5G Mobile Platform (SM8250-AB) affected at Snapdragon 870 5G Mobile Platform (SM8250-AC) affected at Snapdragon 888 5G Mobile Platform affected at Snapdragon 888+ 5G Mobile Platform (SM8350-AC) affected at Snapdragon 8c Compute Platform (SC8180X-AD) “Poipu Lite” affected at Snapdragon 8c Compute Platform (SC8180XP-AD) “Poipu Lite” affected at Snapdragon 8cx Compute Platform (SC8180X-AA, AB) affected at Snapdragon 8cx Compute Platform (SC8180XP-AC, AF) “Poipu Pro” affected at Snapdragon 8cx Gen 2 5G Compute Platform (SC8180X-AC, AF) “Poipu Pro” affected at Snapdragon 8cx Gen 2 5G Compute Platform (SC8180XP-AA, AB) affected at Snapdragon 8cx Gen 3 Compute Platform (SC8280XP-AB, BB) affected at Snapdragon AR1 Gen 1 Platform affected at Snapdragon AR1 Gen 1 Platform “Luna1” affected at Snapdragon AR2 Gen 1 Platform affected at Snapdragon Auto 5G Modem-RF affected at Snapdragon Auto 5G Modem-RF Gen 2 affected at Snapdragon W5+ Gen 1 Wearable Platform affected at Snapdragon Wear 1300 Platform affected at Snapdragon X32 5G Modem-RF System affected at Snapdragon X35 5G Modem-RF System affected at Snapdragon X50 5G Modem-RF System affected at Snapdragon X55 5G Modem-RF System affected at Snapdragon X62 5G Modem-RF System affected at Snapdragon X65 5G Modem-RF System affected at Snapdragon X72 5G Modem-RF System affected at Snapdragon X75 5G Modem-RF System affected at Snapdragon XR1 Platform affected at Snapdragon XR2 5G Platform affected at Snapdragon XR2+ Gen 1 Platform affected at Snapdragon Auto 4G Modem affected at SRV1H affected at SRV1L affected at SRV1M affected at SSG2115P affected at SSG2125P affected at SW5100 affected at SW5100P affected at SXR1120 affected at SXR1230P affected at SXR2130 affected at SXR2230P affected at SXR2250P affected at SXR2330P affected at SXR2350P affected at TalynPlus affected at WCD9306 affected at WCD9326 affected at WCD9335 affected at WCD9340 affected at WCD9341 affected at WCD9360 affected at WCD9370 affected at WCD9375 affected at WCD9378 affected at WCD9378C affected at WCD9380 affected at WCD9385 affected at WCD9390 affected at WCD9395 affected at WCN3910 affected at WCN3950 affected at WCN3980 affected at WCN3988 affected at WCN3990 affected at WCN3999 affected at WCN6450 affected at WCN6650 affected at WCN6740 affected at WCN6755 affected at WCN7750 affected at WCN7860 affected at WCN7861 affected at WCN7880 affected at WCN7881 affected at WSA8810 affected at WSA8815 affected at WSA8830 affected at WSA8832 affected at WSA8835 affected at WSA8840 affected at WSA8845 affected at WSA8845H affected at X2000077 affected at X2000086 affected at X2000090 affected at X2000092 affected at X2000094 affected at XG101002 affected at XG101032 affected at XG101039 |
Snapdragon Auto, Snapdragon CCW, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Technology, Snapdragon Voice & Music, Snapdragon WBC, Snapdragon Wearables | Snapdragon |
لیست محصولات بروز شده
| Versions | Platforms | Product |
| Patched in October 2025 Bulletin Snapdragon | Snapdragon Auto, Snapdragon CCW, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Technology, Snapdragon Voice & Music, Snapdragon WBC, Snapdragon Wearables | Snapdragon |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Qualcomm Snapdragon را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
| Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
| 81,600 | site:.ir “Qualcomm Snapdragon” | Qualcomm Snapdragon |
نتیجه گیری
این آسیبپذیری با شدت بالا در کامپوننت Display پلتفرمهای Snapdragon، ریسک خرابی حافظه و احتمال اجرای کد دلخواه از طریق فایل مجوز مخرب در زمان راه اندازی مجدد را افزایش میدهد. با توجه به انتشار پچ های امنیتی از سوی کوالکام و ارائه ی آنها به OEMها، اجرای اقدامات زیر برای جلوگیری از بهرهبرداری و کاهش سطح ریسک ضروری است:
- بهروزرسانی فوری: سیستم را از طریق تولیدکننده دستگاه (OEM) به آخرین نسخه یا بستهی فریم ور شامل پچ کامپوننت Display به روزرسانی کنید.
- اعتبارسنجی فایلها: پیش از پردازش هر فایل مجوز، از معتبر بودن آن اطمینان حاصل کنید. برای این کار، از ابزارهای تأیید امضای دیجیتال مانند بررسی QTI-signed licenses استفاده کنید تا فقط فایلهایی با امضای معتبر Qualcomm پذیرفته شوند. همچنین در سطح درایور Display، اجرای کنترلهای مرز حافظه (bounds checking) را فعال نگه دارید تا از نوشتن دادهها در خارج از محدوده مجاز جلوگیری شود.
- کنترل و محدودسازی دسترسی لوکال: نوشتن یا آپلود فایلهای مجوز را به مسیرهای حساس محدود کنید، مجوز فایلها را به حالت فقط-خواندنی (read-only) تغییر داده و دسترسی کاربران عادی به مسیرهای سیستمی مانند /vendor/ یا مسیرهای معادل را محدود سازید.
- مانیتورینگ reboot: لاگهای راهاندازی را با ابزارهای مناسب پلتفرم بررسی کنید و برای کرشهای مرتبط با display هشدار تعریف کنید.
- ایزولهسازی و کنترل دسترسی اجرا: کامپوننت Display را با مکانیزم هایی مانند SELinux (در حالت enforcing) ایزوله کرده و از سیاستهای فایروال کرنل برای محدودسازی دسترسی لوکال استفاده کنید.
- تست امنیتی: برای اطمینان از ایمنی کامل سیستم، دستگاهها را بهصورت دورهای با ابزارهای تحلیل امنیتی مانند Qualcomm QPT یا فریمورکهای Fuzzing ارزیابی کنید.
- آموزش تیم: توسعهدهندگان و مدیران دستگاه را در مورد ریسکهای فایل های مخرب در Display و اهمیت پچهای OEM آموزش دهید.
اجرای این اقدامات، بهویژه اعمال پچ های OEM و نظارت بر فایلهای مجوز، ریسک بهرهبرداری را بهطور چشمگیری کاهش داده و سطح امنیت دستگاههای Snapdragon را در برابر حملات لوکال بهبود می بخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم با داشتن امکان نوشتن در مسیرِ فایلهای مجوز مثلاً از طریق ADB با مجوز توسعه، آسیبپذیری محلی، یا حسابی که write permission دارد میتواند یک فایل مجوز مخرب قرار دهد
Execution (TA0002)
پردازش فایل مجوز در فاز بوت/ریبوت باعث رخدادن نوشتن خارج از محدوده در کامپوننت Display درایور GPU/framebuffer میشود؛ این نوشتن میتواند منجر به کرش، اختلال یا در شرایطی که محافظتهای پلتفرمی کافی نباشد اجرای کد دلخواه و افزایش اختیارات گردد.
Credential Access (TA0006)
در صورت موفقیت آمیز بودن اجرای کد یا دسترسی به فضای فایلها، مهاجم ممکن است توکنها یا کلیدهای محلی و فایلهای پیکربندی حاوی اعتبارنامه را استخراج کند
Discovery (TA0007)
اجرای کد یا کرش خروجی میتواند به مهاجم اجازه دهد ساختار دایرکتوری، فایلهای config و مسیرهای حساس سیستم را کشف کند تا اهداف بعدی را تعیین کند
Privilege Escalation (TA0004)
با بهرهبرداری از ضعف در درایور گرافیک، مهاجم ممکن است کنترل بر فرایندهای سطح پایین دستگاه را بهدست آورد و به حسابهای سرویس یا کرنل نزدیک شود
Collection (TA0009)
پس از نفوذ، مهاجم میتواند دادههای حساس محلی را جمعآوری کند (فایلهای رسانه، لاگها، پیکربندیها) تا برای حملات بعدی یا خرج کردن اطلاعات استفاده کند
Exfiltration (TA0010)
اطلاعات جمعآوریشده میتواند از طریق کانالهای خروجی HTTP/S، آپلود به سرور خارجی یا قرارگیری در مسیرهای قابلدسترسی عمومی ارسال شود
Lateral Movement (TA0008)
پس از کسب دسترسی محلی یا اعتبارنامهها، مهاجم میتواند به سرویسهای محلی دیگر یا دستگاههای شبکهای همپلتفرم pivot کند
Impact (TA0040)
پیامد فنی: نوشتن خارج از محدوده در لایه درایور میتواند منجر به کرش دستگاه، از دست رفتن سرویس، افشای دادههای محلی و در بدترین حالت اجرای کد با اختیارات بالاتر شود؛ پیامد عملی: اختلال در عملکرد دستگاههای مصرفی و صنعتی، نقض محرمانگی و یکپارچگی و نیاز به بازنشانی گسترده کلید/credentials یا بازگردانی کامل سیستم.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-27054
- https://www.cvedetails.com/cve/CVE-2025-27054/
- https://docs.qualcomm.com/product/publicresources/securitybulletin/october-2025-bulletin.html
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-27054
- https://vuldb.com/?id.327685
- https://nvd.nist.gov/vuln/detail/CVE-2025-27054
- https://cwe.mitre.org/data/definitions/787.html