Memory corruption when accessing resources in kernel driver.
A high-severity memory corruption vulnerability (CVSS 7.8) exists in Qualcomm kernel drivers affecting multiple automotive and connectivity firmware platforms. The vulnerability allows local attackers with low privileges to corrupt memory when accessing kernel resources, potentially leading to privilege escalation or system compromise. No exploit or patch is currently available.
تؤثر هذه الثغرة الأمنية على برامج تشغيل النواة في منصات كوالكوم المتعددة بما في ذلك QAM8255P وQAM8650P وQAM8775P وQAMSRV1H وQAMSRV1M وQCA6595. تنشأ الثغرة من خلل في التحقق من صحة حدود المصفوفة (CWE-129) مما يسمح بالوصول غير المصرح به إلى مواقع الذاكرة. يمكن للمهاجم المحلي استغلال هذه الثغرة لتنفيذ تعليمات برمجية عشوائية على مستوى النواة أو التسبب في رفض الخدمة. تشكل هذه الثغرة خطراً كبيراً على الأنظمة المدمجة والأجهزة المتصلة التي تستخدم هذه الشرائح خاصة في قطاعات السيارات والاتصالات.
توجد ثغرة أمنية عالية الخطورة (CVSS 7.8) تتعلق بتلف الذاكرة في برامج تشغيل نواة كوالكوم تؤثر على منصات متعددة من البرامج الثابتة للسيارات والاتصالات. تسمح الثغرة للمهاجمين المحليين ذوي الصلاحيات المنخفضة بإتلاف الذاكرة عند الوصول إلى موارد النواة، مما قد يؤدي إلى تصعيد الامتيازات أو اختراق النظام. لا يوجد حالياً استغلال أو تصحيح متاح.
1. Immediately inventory all devices and systems using affected Qualcomm firmware (QAM8255P, QAM8650P, QAM8775P, QAMSRV1H, QAMSRV1M, QCA6595) and isolate critical systems from untrusted networks until patches become available.
2. Implement strict access controls and privilege separation to minimize local attack surface, enforce principle of least privilege for all user accounts and processes accessing kernel resources.
3. Deploy enhanced monitoring for abnormal kernel-level activities, memory access violations, and privilege escalation attempts on affected systems, and establish incident response procedures for potential exploitation.
1. إجراء جرد فوري لجميع الأجهزة والأنظمة التي تستخدم البرامج الثابتة المتأثرة من كوالكوم (QAM8255P، QAM8650P، QAM8775P، QAMSRV1H، QAMSRV1M، QCA6595) وعزل الأنظمة الحرجة عن الشبكات غير الموثوقة حتى توفر التصحيحات.
2. تطبيق ضوابط وصول صارمة وفصل الامتيازات لتقليل سطح الهجوم المحلي، وفرض مبدأ الحد الأدنى من الامتيازات لجميع حسابات المستخدمين والعمليات التي تصل إلى موارد النواة.
3. نشر مراقبة معززة للأنشطة غير الطبيعية على مستوى النواة وانتهاكات الوصول إلى الذاكرة ومحاولات تصعيد الامتيازات على الأنظمة المتأثرة، وإنشاء إجراءات الاستجابة للحوادث للاستغلال المحتمل.