
Un aggiornamento di sicurezza di settembre 2025 è stato distribuito da Samsung, al fine di risolvere una falla critica di tipo zero-day, attualmente oggetto di sfruttamento attivo. Tale patch include correzioni per un totale di 25 vulnerabilità ed esposizioni (SVE) specifiche di Samsung, unitamente a quelle implementate da Google e Samsung Semiconductor, con l’obiettivo di rafforzare la sicurezza dei dispositivi Galaxy contro diverse minacce.
Una vulnerabilità critica di scrittura fuori dai limiti nella libimagecodec.quram.solibreria è stata risolta nell’ultimo aggiornamento, in particolare la CVE-2025-21043. I dispositivi Android con versioni 13, 14, 15 e 16 sono interessati da questa falla di sicurezza, che è stata considerata la più grave tra quelle affrontate in questo aggiornamento. A tal proposito si consiglia vivamente agli utenti di installare immediatamente l’aggiornamento per proteggere i propri dispositivi da potenziali attacchi di esecuzione di codice remoto.
Un aggressore remoto potrebbe, grazie a un exploit andato a buon fine, eseguire codice a sua scelta su un dispositivo suscettibile, molto probabilmente convincendo l’utente ad aprire un’immagine creata ad hoc. Samsung ha confermato che esiste già un exploit per questo problema, il che rende ancora più urgente per gli utenti applicare la patch.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La vulnerabilità è stata diffusa privatamente dai team di sicurezza di Meta e WhatsApp.
Una patch è stata rilasciata per correggere l’errata implementazione che ha portato alla falla.
Oltre a questa, il Security Maintenance Release (SMR) di settembre comprende patch per altre due vulnerabilità considerate di alta gravità. Tra queste, la CVE-2025-32100, sebbene priva di dettagli specifici nel bollettino, risulta anch’essa di elevata gravità.
Un’altra correzione significativa, identificata come CVE-2025-21034, risolve una vulnerabilità di scrittura fuori dai limiti nella libsavsvc.solibreria. Questa falla potrebbe consentire a un aggressore locale di eseguire codice arbitrario, rappresentando un rischio serio se sul dispositivo è già presente un’applicazione dannosa. La patch attenua questa minaccia aggiungendo una convalida adeguata degli input per impedire il danneggiamento della memoria.
L’aggiornamento affronta non solo le questioni critiche e di alta gravità, ma anche un’ampia gamma di vulnerabilità di gravità moderata presenti in diversi componenti del sistema. In particolare, sono state riscontrate vulnerabilità nel controllo degli accessi non autorizzati in One UI Home (CVE-2025-21032), le quali potrebbero permettere a un aggressore con accesso fisico di aggirare la modalità Kiosk. Inoltre, è stata individuata una falla di sicurezza in ContactProvider (CVE-2025-21033) che potrebbe consentire agli aggressori locali di ottenere informazioni sensibili.
Altre patch risolvono problemi nel servizio ImsService che potrebbero causare l’interruzione delle chiamate o la disattivazione temporanea della SIM. L’aggiornamento di sicurezza, denominato SMR Sep-2025 Release 1, verrà distribuito agli smartphone e tablet Galaxy supportati nelle prossime settimane.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeLe moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…
CulturaMandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…
CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…
CybercrimeDopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…
CybercrimeNel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…