Qualcomm チップセットの脆弱性 CVE-2025-21483/CVE-2025-27034 が FIX:RCE の可能性

Critical Qualcomm Vulnerabilities Allow Attackers to Execute Arbitrary Code Remotely

2025/09/02 CyberSecurityNews — Qualcomm Technologies の Data Network Stack and Multi-Mode Call Processor には、リモート攻撃者による任意コード実行を許す、深刻な脆弱性 CVE-2025-21483/CVE-2025-27034 が存在する。いずれも CVSS 3.1 スコアで 9.8 と評価されており、バッファ破損に起因するものである。これらの脆弱性が悪用されると、デバイスのセキュリティが侵害される可能性が生じる。

主なポイント
  • CVE-2025-21483/CVE-2025-27034 はリモート・コード (RCE) を許す。
  • これらの脆弱性は、Snapdragon 8 Gen1-Gen2/FastConnect/X55/IoT および車載チップセットに影響を及ぼす。
  • 早急なパッチ適用および RTP/PLMN トラフィックのフィルタリングが推奨される。
CVE-2025-21483:リモート・ヒープバッファ・オーバーフロー

最も深刻な問題である CVE-2025-21483 は、Data Network Stack & Connectivity モジュールの Real-time Transport Protocol (RTP) に存在する。この欠陥を突く攻撃者は、悪意の RTP パケットを送信することで、NALU 再構成バッファをオーバーフローさせ、ヒープバッファ・オーバーフロー (CWE-119) を引き起こす可能性を得る。

この脆弱性はリモートからのアクセスが可能であり、ユーザー操作を必要とせずに、Snapdragon 8 Gen1-Gen2/FastConnect 7800 などのチップセットの、完全な制御を許すものである。その悪用が成功すると、カーネル・レベルでの任意のコード実行が発生し、データの機密性/整合性/可用性が侵害される恐れが生じる。

CVE-2025-27034:配列インデックス検証不備

この CVE-2025-27034 は、Multi-Mode Call Processor の配列インデックス検証不備 (CWE-129) に起因する。この深刻な脆弱性を悪用する攻撃者は、不正な PLMN 選択レスポンスを生成し、インデックス解析時にメモリを破損させることが可能となる。この脆弱性には、権限を必要とせずにリモートから悪用される可能性がある。

なお、影響を受けるプラットフォームには、Snapdragon X55 5G Modem-RF System/Snapdragon 8 Gen1/QCM5430 および、多数の IoT/車載モデムが含まれる。悪用が成功すると、任意コード実行と特権昇格が可能となる。

CVETitleCVSS 3.1 ScoreSeverity
CVE-2025-21483Improper Restriction of Operations within the Bounds of a Memory Buffer in Data Network Stack & Connectivity9.8Critical
CVE-2025-27034Improper Validation of Array Index in Multi-Mode Call Processor9.8Critical
緩和策

すでに Qualcomm は、CVE-2025-21483/CVE-2025-27034 に対するパッチを公開済みであり、OEM への速やかな適用を求めている。推奨される対策は、以下の通りである。

  • 2025年9月セキュリティ情報におけるソフトウェア・アップデートを適用し、境界チェック・ルーチンの強化を確認する。
  • CVE-2025-21483 の RTP パーサーおよび、CVE-2025-27034 の配列インデックス・ロジックを修正したファームウェアを適用する。
  • 暫定的にネットワーク・フィルタリングを行い、予期せぬ RTP ストリーム/PLMN トラフィックを遮断する。
  • Android プラットフォームでは、SELinux ポリシーを厳格化し、攻撃試行を抑制する。
  • ファームウェア・バージョン監査/パッチ適用/厳格なネットワーク監視などを実施して、深刻なエクスプロイトからの防御を強化する。

Qualcomm の顧客およびエンド・ユーザーは、パッチ適用手順と対象チップセットの詳細について、メーカーまたは Qualcomm サポート・ポータルを参照すべきである。