خانه » CVE-2025-27054

CVE-2025-27054

Out-Of-Bounds Write In Display

توسط Vulnerbyte Alerts
7 بازدید
هشدار سایبری CVE-2025-27054

چکیده

آسیب‌پذیری نوشتن خارج از محدوده (Out-of-bounds Write) در کامپوننت Display پلتفرم‌های Snapdragon شناسایی شده است که هنگام پردازش یک فایل مجوز (License) مخرب در زمان راه اندازی مجدد (reboot) منجر به خرابی حافظه می‌شود.

توضیحات

آسیب‌پذیری CVE-2025-27054 در کامپوننت Display (بخش پردازش گرافیک و نمایش، شامل درایورهای GPU و framebuffer) ناشی از نوشتن خارج از محدوده مطابق با CWE-787 است. این ضعف در هنگام پردازش فایل مجوز مخرب که برای فعال‌سازی ویژگی‌های DRM یا QTI استفاده می‌شود، در زمان راه اندازی مجدد سیستم ایجاد می گردد؛ در چنین شرایطی ورودی‌های نامعتبر بدون بررسی مرزهای حافظه (bounds checking) در بافر نوشته شده و منجر به خرابی حافظه می شوند.

این آسیب‌پذیری شامل مجموعه ای از پلتفرم‌های Snapdragon از جمله پلتفرم‌های موبایل، محصولات خودرویی، محاسباتی، اینترنت اشیا (IoT) و پوشیدنی‌ها (Wearables) را تحت تأثیر قرار می‌دهد. به عبارت دیگر، دامنه‌ی اثر محدود به یک محصول مصرفی خاص نیست و شامل چیپ‌ست‌ها (chipsets) و SoC[1]هایی می‌شود که در دستگاه‌های مختلفِ موبایل، خودرو، تجهیزات صنعتی و دستگاه‌های IoT به‌کار رفته‌اند.

مهاجم با دسترسی لوکال و سطح دسترسی کاربر عادی می‌تواند فایل مجوز مخرب را در مسیر مربوطه قرار دهد؛ سپس با راه اندازی مجدد دستگاه، کامپوننت Display را وادار به پردازش آن کند. این آسیب پذیری تأثیر بالایی بر محرمانگی، یکپارچگی و در دسترس‌پذیری دارد و میتواند منجر به اجرای کد دلخواه، افزایش دسترسی یا اختلال و کرش در سیستم شود.

بهره‌برداری از این ضعف به‌سادگی قابل خودکارسازی است؛ مهاجم می‌تواند با اسکریپت‌های خودکار یا ابزارهای اکسپلویت های لوکال (مانند تزریق پیلود در فایل مجوز از طریق ADB یا root shell)، از راه دور (در صورت دسترسی اولیه لوکال)، بدون تعامل کاربر و تنها با داشتن دسترسی کاربر عادی، فایل مجوز مخرب را با الگوهایی شبیه buffer overflow (مانند تکرار بایت‌های طولانی) ایجاد کرده و پس از راه اندازی مجدد، حافظه Display را دچار خرابی می کند. کوالکام در بولتن امنیتی اکتبر 2025 اعلام کرده که پچ‌های مربوطه به OEMها ارائه شده‌اند اما وضعیت اعمال پچ در دستگاه‌های منتشرشده به تولید کننده و مدل دستگاه بستگی دارد.

CVSS

Score Severity Version Vector String
7.8 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

لیست محصولات آسیب پذیر

Versions Platforms Product
affected at 315 5G IoT Modem

affected at 9205 LTE Modem

affected at AQT1000

affected at AR8031

affected at AR8035

affected at C-V2X 9150

affected at CSRA6620

affected at CSRA6640

affected at FastConnect 6200

affected at FastConnect 6700

affected at FastConnect 6800

affected at FastConnect 6900

affected at FastConnect 7800

affected at Flight RB5 5G Platform

affected at MDM9205S

affected at QAM8255P

affected at QAM8295P

affected at QAM8620P

affected at QAM8650P

affected at QAM8775P

affected at QAMSRV1H

affected at QAMSRV1M

affected at QCA4004

affected at QCA6174A

affected at QCA6391

affected at QCA6420

affected at QCA6421

affected at QCA6426

affected at QCA6430

affected at QCA6431

affected at QCA6436

affected at QCA6574

affected at QCA6574A

affected at QCA6574AU

affected at QCA6584AU

affected at QCA6595

affected at QCA6595AU

affected at QCA6678AQ

affected at QCA6688AQ

affected at QCA6696

affected at QCA6698AQ

affected at QCA6698AU

affected at QCA6797AQ

affected at QCA8081

affected at QCA8337

affected at QCA8386

affected at QCA8695AU

affected at QCC2072

affected at QCC710

affected at QCC711

affected at QCF8001

affected at QCM2290

affected at QCM4290

affected at QCM4325

affected at QCM4490

affected at QCM5430

affected at QCM6125

affected at QCM6490

affected at QCM6690

affected at QCM8550

affected at QCN6024

affected at QCN6224

affected at QCN6274

affected at QCN7606

affected at QCN9011

affected at QCN9012

affected at QCN9024

affected at QCN9074

affected at QCN9274

affected at QCS2290

affected at QCS4290

affected at QCS4490

affected at QCS5430

affected at QCS6125

affected at QCS615

affected at QCS6490

affected at QCS6690

affected at QCS7230

affected at QCS8250

affected at QCS8300

affected at QCS8550

affected at QCS9100

affected at QDU1000

affected at QDU1010

affected at QDU1110

affected at QDU1210

affected at QDX1010

affected at QDX1011

affected at QEP8111

affected at QFW7114

affected at QFW7124

affected at QMP1000

affected at QRB5165M

affected at QRB5165N

affected at QRU1032

affected at QRU1052

affected at QRU1062

affected at QSM8250

affected at QSM8350

affected at QTS110

affected at Qualcomm Video Collaboration VC1 Platform

affected at Qualcomm Video Collaboration VC3 Platform

affected at Qualcomm Video Collaboration VC5 Platform

affected at Robotics RB2 Platform

affected at Robotics RB5 Platform

affected at SA2150P

affected at SA4150P

affected at SA4155P

affected at SA6145P

affected at SA6150P

affected at SA6155

affected at SA6155P

affected at SA7255P

affected at SA7775P

affected at SA8145P

affected at SA8150P

affected at SA8155

affected at SA8155P

affected at SA8195P

affected at SA8255P

affected at SA8295P

affected at SA8530P

affected at SA8540P

affected at SA8620P

affected at SA8650P

affected at SA8770P

affected at SA8775P

affected at SA9000P

affected at SC8180X+SDX55

affected at SC8380XP

affected at SD 8 Gen1 5G

affected at SD670

affected at SD730

affected at SD855

affected at SD865 5G

affected at SD888

affected at SDX55

affected at SDX61

affected at SDX82

affected at SDX85

affected at SG4150P

affected at SG6150

affected at SG6150P

affected at SG8275P

affected at SM4125

affected at SM4635

affected at SM6225P

affected at SM6250

affected at SM6370

affected at SM6650

affected at SM6650P

affected at SM7250P

affected at SM7315

affected at SM7325P

affected at SM7635

affected at SM7635P

affected at SM7675

affected at SM7675P

affected at SM8550P

affected at SM8635

affected at SM8635P

affected at SM8650Q

affected at SM8735

affected at SM8750

affected at SM8750P

affected at SM8850

affected at SM8850P

affected at Smart Audio 400 Platform

affected at Snapdragon 4 Gen 1 Mobile Platform

affected at Snapdragon 4 Gen 2 Mobile Platform

affected at Snapdragon 460 Mobile Platform

affected at Snapdragon 480 5G Mobile Platform

affected at Snapdragon 480+ 5G Mobile Platform (SM4350-AC)

affected at Snapdragon 662 Mobile Platform

affected at Snapdragon 665 Mobile Platform

affected at Snapdragon 670 Mobile Platform

affected at Snapdragon 675 Mobile Platform

affected at Snapdragon 678 Mobile Platform (SM6150-AC)

affected at Snapdragon 680 4G Mobile Platform

affected at Snapdragon 685 4G Mobile Platform (SM6225-AD)

affected at Snapdragon 690 5G Mobile Platform

affected at Snapdragon 695 5G Mobile Platform

affected at Snapdragon 710 Mobile Platform

affected at Snapdragon 720G Mobile Platform

affected at Snapdragon 730 Mobile Platform (SM7150-AA)

affected at Snapdragon 730G Mobile Platform (SM7150-AB)

affected at Snapdragon 732G Mobile Platform (SM7150-AC)

affected at Snapdragon 750G 5G Mobile Platform

affected at Snapdragon 765 5G Mobile Platform (SM7250-AA)

affected at Snapdragon 765G 5G Mobile Platform (SM7250-AB)

affected at Snapdragon 768G 5G Mobile Platform (SM7250-AC)

affected at Snapdragon 778G 5G Mobile Platform

affected at Snapdragon 778G+ 5G Mobile Platform (SM7325-AE)

affected at Snapdragon 780G 5G Mobile Platform

affected at Snapdragon 782G Mobile Platform (SM7325-AF)

affected at Snapdragon 7c+ Gen 3 Compute

affected at Snapdragon 8 Gen 1 Mobile Platform

affected at Snapdragon 8 Gen 2 Mobile Platform

affected at Snapdragon 8 Gen 3 Mobile Platform

affected at Snapdragon 8+ Gen 1 Mobile Platform

affected at Snapdragon 8+ Gen 2 Mobile Platform

affected at Snapdragon 855 Mobile Platform

affected at Snapdragon 855+/860 Mobile Platform (SM8150-AC)

affected at Snapdragon 865 5G Mobile Platform

affected at Snapdragon 865+ 5G Mobile Platform (SM8250-AB)

affected at Snapdragon 870 5G Mobile Platform (SM8250-AC)

affected at Snapdragon 888 5G Mobile Platform

affected at Snapdragon 888+ 5G Mobile Platform (SM8350-AC)

affected at Snapdragon 8c Compute Platform (SC8180X-AD) “Poipu Lite”

affected at Snapdragon 8c Compute Platform (SC8180XP-AD) “Poipu Lite”

affected at Snapdragon 8cx Compute Platform (SC8180X-AA, AB)

affected at Snapdragon 8cx Compute Platform (SC8180XP-AC, AF) “Poipu Pro”

affected at Snapdragon 8cx Gen 2 5G Compute Platform (SC8180X-AC, AF) “Poipu Pro”

affected at Snapdragon 8cx Gen 2 5G Compute Platform (SC8180XP-AA, AB)

affected at Snapdragon 8cx Gen 3 Compute Platform (SC8280XP-AB, BB)

affected at Snapdragon AR1 Gen 1 Platform

affected at Snapdragon AR1 Gen 1 Platform “Luna1”

affected at Snapdragon AR2 Gen 1 Platform

affected at Snapdragon Auto 5G Modem-RF

affected at Snapdragon Auto 5G Modem-RF Gen 2

affected at Snapdragon W5+ Gen 1 Wearable Platform

affected at Snapdragon Wear 1300 Platform

affected at Snapdragon X32 5G Modem-RF System

affected at Snapdragon X35 5G Modem-RF System

affected at Snapdragon X50 5G Modem-RF System

affected at Snapdragon X55 5G Modem-RF System

affected at Snapdragon X62 5G Modem-RF System

affected at Snapdragon X65 5G Modem-RF System

affected at Snapdragon X72 5G Modem-RF System

affected at Snapdragon X75 5G Modem-RF System

affected at Snapdragon XR1 Platform

affected at Snapdragon XR2 5G Platform

affected at Snapdragon XR2+ Gen 1 Platform

affected at Snapdragon Auto 4G Modem

affected at SRV1H

affected at SRV1L

affected at SRV1M

affected at SSG2115P

affected at SSG2125P

affected at SW5100

affected at SW5100P

affected at SXR1120

affected at SXR1230P

affected at SXR2130

affected at SXR2230P

affected at SXR2250P

affected at SXR2330P

affected at SXR2350P

affected at TalynPlus

affected at WCD9306

affected at WCD9326

affected at WCD9335

affected at WCD9340

affected at WCD9341

affected at WCD9360

affected at WCD9370

affected at WCD9375

affected at WCD9378

affected at WCD9378C

affected at WCD9380

affected at WCD9385

affected at WCD9390

affected at WCD9395

affected at WCN3910

affected at WCN3950

affected at WCN3980

affected at WCN3988

affected at WCN3990

affected at WCN3999

affected at WCN6450

affected at WCN6650

affected at WCN6740

affected at WCN6755

affected at WCN7750

affected at WCN7860

affected at WCN7861

affected at WCN7880

affected at WCN7881

affected at WSA8810

affected at WSA8815

affected at WSA8830

affected at WSA8832

affected at WSA8835

affected at WSA8840

affected at WSA8845

affected at WSA8845H

affected at X2000077

affected at X2000086

affected at X2000090

affected at X2000092

affected at X2000094

affected at XG101002

affected at XG101032

affected at XG101039

Snapdragon Auto, Snapdragon CCW, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Technology, Snapdragon Voice & Music, Snapdragon WBC, Snapdragon Wearables Snapdragon

لیست محصولات بروز شده

Versions Platforms Product
Patched in October 2025 Bulletin Snapdragon Snapdragon Auto, Snapdragon CCW, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Technology, Snapdragon Voice & Music, Snapdragon WBC, Snapdragon Wearables Snapdragon

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Qualcomm Snapdragon را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
81,600 site:.ir “Qualcomm Snapdragon” Qualcomm Snapdragon

نتیجه گیری

این آسیب‌پذیری با شدت بالا در کامپوننت Display پلتفرم‌های Snapdragon، ریسک خرابی حافظه و احتمال اجرای کد دلخواه از طریق فایل مجوز مخرب در زمان راه اندازی مجدد را افزایش می‌دهد. با توجه به انتشار پچ های امنیتی از سوی کوالکام و ارائه ی آنها به OEMها، اجرای اقدامات زیر برای جلوگیری از بهره‌برداری و کاهش سطح ریسک ضروری است:

  • به‌روزرسانی فوری: سیستم را از طریق تولیدکننده دستگاه (OEM) به آخرین نسخه یا بسته‌ی فریم ور شامل پچ کامپوننت Display به روزرسانی کنید.
  • اعتبارسنجی فایل‌ها: پیش از پردازش هر فایل مجوز، از معتبر بودن آن اطمینان حاصل کنید. برای این کار، از ابزارهای تأیید امضای دیجیتال مانند بررسی QTI-signed licenses استفاده کنید تا فقط فایل‌هایی با امضای معتبر Qualcomm پذیرفته شوند. همچنین در سطح درایور Display، اجرای کنترل‌های مرز حافظه (bounds checking) را فعال نگه دارید تا از نوشتن داده‌ها در خارج از محدوده مجاز جلوگیری شود.
  • کنترل و محدودسازی دسترسی لوکال: نوشتن یا آپلود فایل‌های مجوز را به مسیرهای حساس محدود کنید، مجوز فایل‌ها را به حالت فقط-خواندنی (read-only) تغییر داده و دسترسی کاربران عادی به مسیرهای سیستمی مانند /vendor/ یا مسیرهای معادل را محدود سازید.
  • مانیتورینگ reboot: لاگ‌های راه‌اندازی را با ابزارهای مناسب پلتفرم بررسی کنید و برای کرش‌های مرتبط با display هشدار تعریف کنید.
  • ایزوله‌سازی و کنترل دسترسی اجرا: کامپوننت Display را با مکانیزم هایی مانند SELinux (در حالت enforcing) ایزوله کرده و از سیاست‌های فایروال کرنل برای محدودسازی دسترسی لوکال استفاده کنید.
  • تست امنیتی: برای اطمینان از ایمنی کامل سیستم، دستگاه‌ها را به‌صورت دوره‌ای با ابزارهای تحلیل امنیتی مانند Qualcomm QPT یا فریم‌ورک‌های Fuzzing ارزیابی کنید.
  • آموزش تیم: توسعه‌دهندگان و مدیران دستگاه را در مورد ریسک‌های فایل های مخرب در Display و اهمیت پچ‌های OEM آموزش دهید.

اجرای این اقدامات، به‌ویژه اعمال پچ های OEM و نظارت بر فایل‌های مجوز، ریسک بهره‌برداری را به‌طور چشمگیری کاهش داده و سطح امنیت دستگاه‌های Snapdragon را در برابر حملات لوکال بهبود می بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
مهاجم با داشتن امکان نوشتن در مسیرِ فایل‌های مجوز مثلاً از طریق ADB با مجوز توسعه، آسیب‌پذیری محلی، یا حسابی که write permission دارد می‌تواند یک فایل مجوز مخرب قرار دهد

Execution (TA0002)
پردازش فایل مجوز در فاز بوت/ری‌بوت باعث رخ‌دادن نوشتن خارج از محدوده در کامپوننت Display درایور GPU/framebuffer می‌شود؛ این نوشتن می‌تواند منجر به کرش، اختلال یا در شرایطی که محافظت‌های پلتفرمی کافی نباشد اجرای کد دلخواه و افزایش اختیارات گردد.

Credential Access (TA0006)
در صورت موفقیت‌ آمیز بودن اجرای کد یا دسترسی به فضای فایل‌ها، مهاجم ممکن است توکن‌ها یا کلیدهای محلی و فایل‌های پیکربندی حاوی اعتبارنامه را استخراج کند

Discovery (TA0007)
اجرای کد یا کرش خروجی می‌تواند به مهاجم اجازه دهد ساختار دایرکتوری، فایل‌های config و مسیرهای حساس سیستم را کشف کند تا اهداف بعدی را تعیین کند

Privilege Escalation (TA0004)
با بهره‌برداری از ضعف در درایور گرافیک، مهاجم ممکن است کنترل بر فرایندهای سطح پایین دستگاه را به‌دست آورد و به حساب‌های سرویس یا کرنل نزدیک شود

Collection (TA0009)
پس از نفوذ، مهاجم می‌تواند داده‌های حساس محلی را جمع‌آوری کند (فایل‌های رسانه، لاگ‌ها، پیکربندی‌ها) تا برای حملات بعدی یا خرج کردن اطلاعات استفاده کند

Exfiltration (TA0010)
اطلاعات جمع‌آوری‌شده می‌تواند از طریق کانال‌های خروجی HTTP/S، آپلود به سرور خارجی یا قرارگیری در مسیرهای قابل‌دسترسی عمومی ارسال شود

Lateral Movement (TA0008)
پس از کسب دسترسی محلی یا اعتبارنامه‌ها، مهاجم می‌تواند به سرویس‌های محلی دیگر یا دستگاه‌های شبکه‌ای هم‌پلتفرم pivot کند

Impact (TA0040)
پیامد فنی: نوشتن خارج از محدوده در لایه درایور می‌تواند منجر به کرش دستگاه، از دست رفتن سرویس، افشای داده‌های محلی و در بدترین حالت اجرای کد با اختیارات بالاتر شود؛ پیامد عملی: اختلال در عملکرد دستگاه‌های مصرفی و صنعتی، نقض محرمانگی و یکپارچگی و نیاز به بازنشانی گسترده کلید/credentials یا بازگردانی کامل سیستم.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-27054
  2. https://www.cvedetails.com/cve/CVE-2025-27054/
  3. https://docs.qualcomm.com/product/publicresources/securitybulletin/october-2025-bulletin.html
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-27054
  5. https://vuldb.com/?id.327685
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-27054
  7. https://cwe.mitre.org/data/definitions/787.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×