详细内容或原文请订阅后点击阅览
零点击杜比音频漏洞可让攻击者在 Android 和 Windows 设备上运行代码
该错误编号为 CVE-2025-54957,可让攻击者通过音频文件运行代码。
来源:Malwarebytes Labs 博客Google 零号项目的研究人员发现了一个中等严重程度的远程代码执行 (RCE) 漏洞,该漏洞影响多个平台,包括 Android(三星和 Pixel 设备)和 Windows。远程代码执行意味着攻击者可以在未经您许可的情况下在您的设备上运行程序。该缺陷存在于处理音频播放的杜比统一解码器组件 (UDC) 中,当设备收到音频消息时,该缺陷会自动触发,无需点击或用户操作。
发现零号计划该缺陷影响使用杜比音频处理的 Android 设备(例如 Google Pixel 和三星智能手机)以及运行杜比 UDC 版本 4.5–4.13 的 Windows 系统。其他集成杜比解码功能的供应商也可能受到间接影响,具体取决于他们的库更新。
跟踪号为 CVE-2025-54957,该问题源于杜比 UDC 处理“进化数据”的方式。在杜比数字+ (DD+) 音频流的背景下,演进数据是指杜比编解码器更高版本中引入的专用扩展块,用于支持附加功能,例如更高的通道数、高级响度元数据和动态范围调整。
CVE-2025-54957当解码器解析演化数据并错误计算传入数据包的大小时,就会发生缓冲区溢出。由于该数据块的长度可能会有所不同,具体取决于元数据或嵌入音频模式,因此错误的长度计算可能会导致缓冲区分配不足。然后,格式错误的数据可能会覆盖相邻的内存,并可能允许远程代码执行。
缓冲区溢出缓冲区是预留用于保存数据的内存区域。当缓冲区溢出发生时,它可以覆盖相邻的内存区域,其中可能包含其他数据或可执行代码。这种覆盖不是事务或程序的故意行为,而是漏洞的意外后果,可以通过边界检查来防止。
