关键词
安全漏洞
![]()
三星近日修补了一项严重的安全漏洞,该漏洞此前已在针对安卓设备的实战攻击中被黑客利用。该问题编号为CVE-2025-21043,最早于2025年8月由Meta和WhatsApp的安全团队报告,并被确认为高危远程代码执行漏洞。
根据三星披露的信息,漏洞存在于libimagecodec.quram.so——这是由韩国龙仁市的Quramsoft公司开发的一款闭源图像解析库。该漏洞属于越界写入(out-of-bounds write)弱点,黑客可以通过发送特制的图片文件将恶意代码植入目标设备。
虽然三星并未确认攻击是否仅针对WhatsApp用户,但由于该库也被其他通讯应用使用,攻击者完全可能通过多种渠道加以利用,因此该漏洞被评定为严重等级。
这并非近期首次发现类似问题。今年8月,WhatsApp还修补了另一个严重漏洞(CVE-2025-55177),这是一个iOS和macOS平台上的零点击漏洞,曾与苹果零日漏洞被串联利用,出现在高度定向的攻击行动中。
三星方面表示,CVE-2025-21043 已于 2025年9月的安全维护更新(SMR)中修复。此次更新同时还包含来自谷歌和三星半导体部门的补丁,覆盖Android 13 至 Android 16设备中多个高危与严重漏洞。
安全专家呼吁用户必须尽快完成更新。Black Duck高级顾问Nivedita Murthy强调,这类漏洞能让攻击者直接接触用户数据,一旦被滥用后果严重。
她指出:“三星和WhatsApp已分别发布了修复补丁。组织和个人都需要保持警惕,及时更新设备与软件版本。保持系统最新是最基本的安全防护手段,用户应遵循系统更新提示。”
对于三星用户来说,检查并立即安装2025年9月的安全更新至关重要。正如业内一贯强调的那样,及时打补丁仍是应对已知与未知网络威胁的最佳防线。

安全圈

网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.