
Qualcomm ha publicado parches de seguridad para múltiples vulnerabilidades en el controlador de la unidad de procesamiento de gráficos (GPU) Adreno. Estas podrían permitir a un actor malicioso provocar corrupción de memoria y uso luego de la liberación.
Productos afectados
- AQT1000.
- FastConnect 6200, 6700, 6800, 6900, 7800.
- QCA6391, QCM4490, QCS4490, SD855, SM4635, SM6250, SM6650, SM6650P, SM7325P, SM7635, SM7675, SM7675P, SM8550P, SM8635, SM8635P, SM8650Q.
- Plataforma móvil Snapdragon 4 Gen 1, 460, 480 5G, 480+ 5G (SM4350-AC), 662, 680 4G, 685 4G (SM6225-AD), Snapdragon 690 Plataforma móvil 5G, 695 5G, 720G, 778G 5G, 778G+ 5G (SM7325-AE), 782G (SM7325-AF), Snapdragon 7c+ Gen 3 Compute, 8 Gen 2, 8 Gen 3, 8+ Gen 2, 855, 855+/860 (SM8150-AC), 865 5G, 865+ 5G (SM8250-AB), 870 5G (SM8250-AC), 888 5G, 888+ 5G (SM8350-AC).
- Plataforma Snapdragon AR1 Gen 1 «Luna1».
- Snapdragon Sistema de módem RF X55 5G, SXR2230P, SXR2250P, SXR2330P, WCD9341, WCD9370, WCD9375, WCD9378, WCD9380, WCD9385, WCD9390, WCD9395, WCN3950, WCN3988, WCN6450, WCN6650, WCN6755, WCN7861, WCN7881, WSA8810, WSA8815, WSA8830, WSA8832, WSA8835, WSA8840, WSA8845, WSA8845H.
Impacto
Las vulnerabilidades de mayor severidad se han identificado como:
CVE-2025-21479: con una puntuación de 8.6 en CVSS v3.1. Existe una vulnerabilidad de corrupción de memoria debido a la ejecución de comandos no autorizados en el micronodo de la GPU mientras se ejecuta una secuencia específica de comandos. Esta podría permitir la autorización incorrecta en gráficos.
CVE-2025-21480: con una puntuación de 8.6 en CVSS v3.1. Existe una vulnerabilidad de corrupción de memoria debido a la ejecución de comandos no autorizados en el micronodo de la GPU mientras se ejecuta una secuencia específica de comandos. Esta podría permitir la autorización incorrecta en ventanas de gráficos.
CVE-2025-27038: con una puntuación de 7.5 en CVSS v3.1. Existe una vulnerabilidad de corrupción de memoria al renderizar gráficos usando controladores de GPU Adreno en Chrome. Esta podría permitir el uso luego de la liberación en gráficos.
Recomendación
Actualizar a la última versión disponible a través del sitio web oficial del fabricante.
Referencias
https://docs.qualcomm.com/product/publicresources/securitybulletin/june-2025-bulletin.html