看雪学院 09月15日
三星修复远程代码执行漏洞,用户应立即更新系统
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

三星电子近日发布公告,修复了其安卓设备上编号为 CVE-2025-21043 的高危安全漏洞。该漏洞已被用于实际攻击,允许攻击者在用户不知情的情况下远程执行代码,控制设备并窃取数据。漏洞根源在于由 Quramsoft 开发的图像解析库 libimagecodec.quram.so,属于“越界写入”缺陷。攻击者无需用户操作,仅需设备接收包含恶意图像的信息即可触发。此漏洞影响范围广泛,因该库被多款即时通讯应用使用。三星已将修复方案纳入2025年9月安全更新,并呼吁用户立即安装,以提升设备安全防护能力。

🚨 **高危漏洞 CVE-2025-21043 已修复**:三星安卓设备近期修复了一项名为 CVE-2025-21043 的高危安全漏洞,该漏洞已被黑客用于实际攻击活动。修复方案已包含在2025年9月发布的系统安全更新中,用户应立即安装以避免潜在风险。

💻 **远程代码执行与设备控制**:此漏洞属于“远程代码执行”类型,攻击者可借此在用户未察觉的情况下,实现对设备的恶意控制,并可能导致个人数据和隐私信息的泄露。漏洞根源在于图像解析库 libimagecodec.quram.so 的“越界写入”缺陷。

🖼️ **无感知攻击与广泛影响**:攻击无需用户主动打开或下载可疑文件,只需设备接收包含恶意图像的信息(如通过即时通讯应用)即可触发。由于 libimagecodec.quram.so 库被多款主流即时通讯应用采用,该漏洞的影响范围可能远超单一应用。

🛡️ **及时更新是关键**:三星已将修复补丁整合到2025年9月安全更新中,该更新还包含来自谷歌及三星半导体部门的多项安全修复,覆盖多个安卓版本。用户应养成及时更新设备系统和软件的习惯,主动检查并安装系统更新,以保障设备安全。

⚠️ **临时安全措施建议**:在完成系统更新前,安全专家建议暂时关闭非必要应用的“自动接收图片”功能,以进一步降低漏洞被触发的可能性,减少潜在的攻击风险。

看雪学苑 2025-09-15 18:00 上海

三星 CVE-2025-21043 漏洞修复,用户别等推送主动更

近日,三星电子正式发布公告,针对其安卓设备中存在的一项高危安全漏洞完成修复。该漏洞编号为 CVE-2025-21043,已被黑客用于实际攻击活动,三星方面呼吁所有用户立即安装2025年9月安全更新,以防范潜在风险。

据了解,这一漏洞最早由 Meta 与 WhatsApp 的安全团队在2025年8月发现并上报,经确认属于 “远程代码执行” 类型的高危漏洞,攻击者可借助该漏洞在用户未察觉的情况下,实现对设备的恶意控制。三星在后续调查中指出,漏洞根源存在于名为 libimagecodec.quram.so 的图像解析库中,该库由韩国龙仁市的软件公司 Quramsoft 开发,且属于闭源代码,这也使得漏洞的早期发现和排查增加了一定难度。

从技术层面来看,CVE-2025-21043 漏洞本质是 “越界写入” 缺陷。简单来说,当三星安卓设备处理特定构造的图像文件时,该图像解析库会出现数据处理异常,攻击者可利用这一漏洞,将恶意代码植入用户设备。更值得警惕的是,这种攻击无需用户主动打开或下载可疑文件 —— 只要设备接收到包含恶意图像的信息(如通过 messaging 应用接收图片),就可能触发漏洞,导致设备被入侵,用户的个人数据、隐私信息面临泄露风险。

尽管目前三星尚未明确攻击者是否仅针对 WhatsApp 用户,但技术人员分析指出,libimagecodec.quram.so 图像解析库并非仅用于 WhatsApp,还被多款主流即时通讯应用采用。这意味着攻击者可能通过多种应用渠道发起攻击,漏洞的影响范围远超单一应用,因此被评定为 “高危” 级别。

值得关注的是,这并非近期即时通讯领域首次曝出安全漏洞。就在2025年8月,WhatsApp 曾针对 iOS 和 macOS 系统修复过另一项高危漏洞(编号 CVE-2025-55177),该漏洞属于 “零点击” 类型,攻击者无需用户任何操作即可触发,且当时还与苹果公司的另一项未公开漏洞(零日漏洞)结合,被用于针对性攻击活动。此次三星安卓设备漏洞的曝光与修复,再次为移动设备安全敲响警钟。

为应对 CVE-2025-21043 漏洞,三星已将其修复方案纳入2025年9月安全维护更新(Security Maintenance Release)中。除该漏洞补丁外,此次更新还整合了来自谷歌及三星半导体部门的多项安全修复,覆盖安卓13至安卓16多个版本系统,可解决数十项高风险及高危级别的安全缺陷,全面提升设备防护能力。

“三星与 WhatsApp 均已针对相关漏洞推出修复补丁,企业需持续关注新漏洞动态,避免应用安全出现短板;普通用户则应养成及时更新设备系统和软件的习惯,这是保障设备安全最基础、最有效的方式。” 尼维达・穆尔西建议,用户应主动检查系统更新提示,确保设备处于最新安全版本,切勿因 “嫌麻烦” 而忽略更新,否则可能成为黑客攻击的目标。

对于三星安卓设备用户,具体更新方式可通过 “设置 - 系统更新 - 检查更新” 路径操作,不同型号设备的更新推送可能存在时间差,用户可在24 小时内多次查看。此外,安全专家还提醒,在完成更新前,建议暂时关闭非必要应用的 “自动接收图片” 功能,减少漏洞被触发的可能性。

资讯来源:hackread

转载请注明出处和本文链接

球分享

球点赞

球在看

点击阅读原文查看更多

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

三星 安全漏洞 CVE-2025-21043 远程代码执行 系统更新 Samsung Security Vulnerability Remote Code Execution System Update
相关文章