CVE-2025-21042
Samsung Mobile Devices
2025-11-10
Samsung mobile devices contain an out-of-bounds write vulnerability in libimagecodec.quram.so. This vulnerability could allow remote attackers to execute arbitrary code.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2025-21042 представляет собой ошибку записи за пределы выделенного буфера памяти (Out-of-Bounds Write) в системной библиотеке libimagecodec.quram.so на мобильных устройствах Samsung.
Данная библиотека отвечает за обработку и декодирование изображений на уровне операционной системы.
Если устройство обрабатывает специально созданное вредоносное изображение (например, при открытии в галерее, браузере или при автоматической загрузке в мессенджере), происходит повреждение памяти.
Это позволяет удаленному злоумышленнику выполнить произвольный код (RCE) в контексте приложения, которое вызвало уязвимую библиотеку, что может привести к полной компрометации данных пользователя.
Как исправить
Единственным надежным способом устранения уязвимости является установка официального обновления безопасности (Security Maintenance Release) от компании Samsung, в котором исправлена логика работы библиотеки libimagecodec.quram.so.
Для обычных пользователей:
Перейдите в "Настройки" -> "Обновление ПО" -> "Загрузка и установка".
Установите последнюю доступную версию прошивки.
Для администраторов корпоративной среды (MDM/UEM):
Настройте политику принудительного обновления прошивок (FOTA) для всех корпоративных устройств Samsung.
Проверьте текущий уровень исправлений безопасности (Security Patch Level) на устройствах. Для точечной проверки устройства через отладочный мост (ADB) используйте следующую команду:
adb shell getprop ro.build.version.security_patch
Убедитесь, что дата патча соответствует месяцу выхода исправления от Samsung (или более позднему).
Временные меры
До момента развертывания официального патча на всех устройствах необходимо минимизировать риск эксплуатации, ограничив векторы доставки вредоносных изображений: Отключите автоматическую загрузку медиафайлов (фото и видео) во всех используемых мессенджерах (Telegram, WhatsApp, Signal и т.д.) при использовании как мобильной сети, так и Wi-Fi. Отключите функцию автоматического получения MMS-сообщений в настройках стандартного приложения для SMS. Проведите инструктаж пользователей о недопустимости открытия изображений, полученных от неизвестных контактов или скачанных с подозрительных веб-ресурсов. В корпоративной среде (через MDM) временно ограничьте доступ к личным почтовым ящикам и несанкционированным мессенджерам на рабочих устройствах, чтобы снизить вероятность фишинговых атак с использованием медиафайлов.