聯發科釋出9月產品安全公告 證實6個資安漏洞籲OEM業者儘速更新
記者孫敬/編譯
聯發科1日發布9月產品安全公告,揭示多款最新數據機晶片存在數個資安漏洞,並呼籲設備製造商(OEM)應立即部署更新。這份公告是在聯發科通知OEM業者後兩個月發布,目前尚未發現有任何已知的漏洞攻擊事件。
延伸閱讀:跨國駭客聯盟對Google下最後通牒!要求開除兩名資安小組員工 否則公開資料庫

聯發科3個高危險漏洞曝光,駭客恐無需接觸設備即可遠端攻擊
這份公告共揭露了三個高危險等級的漏洞,它們都存在於聯發科數據機韌體中,影響數十款晶片型號。
- CVE-2025-20708(遠端權限提升):當使用者設備(UE)連接到惡意基地台時,數據機的緩衝區驗證邏輯會發生「越界寫入」(Out-of-bounds write)錯誤,讓駭客無需使用者任何操作,就能遠端提升權限。受影響的晶片型號包括MT6813、MT6833、MT6855、MT8873、MT8893 等超過60款,主要運行NR15–NR17R版本的數據機軟體。
- CVE-2025-20703(遠端阻斷服務攻擊):在類似的遠端連線條件下,數據機元件會發生「越界讀取」(Out-of-bounds read)錯誤,同樣無需使用者互動,就能導致遠端服務中斷(Denial-of-Service)。受影響的晶片包含MT2735、MT6789、MT6893、MT8678等,皆運行NR15–NR17R版本的數據機軟體。
- CVE-2025-20704(遠端權限提升):另一個「越界寫入」漏洞,源於程式碼中缺少邊界檢查。此漏洞也能導致遠端權限提升,但需要透過使用者互動才能觸發。受影響的晶片包括MT6835T、MT6899、MT6991、MT8676、MT8792等十多款,運行NR17和NR17R版本的數據機軟體。
3個中危險等級漏洞同樣不容輕忽,手機製造商已獲修補程式
除了上述高危險漏洞,聯發科也在公告中提到了三個中等危險等級的「釋放後使用(Use-after-free)」記憶體錯誤,這些漏洞存在於數據機韌體中的monitor_hang、mbrain 和 geniezone等模組。
- CVE-2025-20705:monitor_hang模組中的錯誤,可能讓已具備系統權限的攻擊者提升其本地權限。受影響的晶片型號眾多,涵蓋MT2718到MT8796等,橫跨多個作業系統版本。
- CVE-2025-20706:mbrain任務排程器中的類似錯誤,可能導致在本地權限下執行任意代碼。
- CVE-2025-20707:geniezone服務中的漏洞,在本地權限條件下可能導致記憶體損壞。
聯發科指出,所有漏洞都是由外部資安研究人員發現,僅有CVE-2025-20704是由內部驗證團隊所發現。據了解,聯發科已於今年7月開始向OEM業者提供修補程式,整合了這些修復程式的最終韌體版本也將立即開始推出。
資料來源:Cyber Security News