Android AOSP 蓝牙协议栈UAF远程代码执行漏洞

北京赛克艾威科技有限公司 2025-11-06


  • 漏洞编号:CVE-2025-48593
  • 漏洞等级:严重
  • 漏洞标签:发布预警、公开漏洞
  • 发布时间:2025-11-06

漏洞描述

Android 的 Bluetooth 模块负责设备的蓝牙协议栈与配置管理,该模块为 AOSP开源代码库的一部分,供 Android 系统与厂商固件使用。 受影响版本中,HF client 模块在处理蓝牙设备发现数据库时缺少必要的状态与边界校验,bta\_hf\_client\_cb\_init函数未验证数据库是否已存在或内容是否异常,p\_disc\_db 指针(指向 SDP 发现数据库句柄)可能仍指向已释放的内存,远程设备可通过构造异常发现数据触发越界访问并在无用户交互的情况下执行任意代码。 修复版本在 HF client 的初始化入口(bta\_hf\_client\_cb\_init)新增对 discovery database 的存在性与合法性检查,阻断畸形或恶意数据库进入可被利用的执行分支。

修复建议

1. 将组件 android 升级至 2025-11-01补丁 及以上版本

参考链接

https://www.oscs1024.com/hd/MPS-g6x7-4dbo

https://nvd.nist.gov/vuln/detail/CVE-2025-48593

https://android.googlesource.com/platform/packages/modules/Bluetooth/+/b8153e05d0b9224feb0ace8c24eeeadc80e4dffc

https://source.android.com/docs/security/bulletin/2025-11-01?hl=zh-cn

https://www.oscs1024.com/hd/MPS-g6x7-4dbo