image

Google dicht kritiek lek in Dolby op Android-platform

dinsdag 6 januari 2026, 12:14 door Redactie, 2 reacties

Een kritiek lek in het Android-platform is gedicht. Het lek zit in de implementatie van Dolby in het mobiele besturingssysteem, en daarbij specifiek de DD+ Codec. CVE-2025-54957 is een bufferoverflow-kwetsbaarheid in Dolby UDC versies 4.5 tot 4.13. Het lek zit in de verwerking van data binnen het evo_priv.c-component van de DD+ bitstream decoder, meldt Wiz. Bij het verwerken van deze data kan onvoldoende bufferruimte worden toegewezen. Daardoor wordt de out-of-bounds-check niet goed uitgevoerd, waardoor een bufferoverflow kan ontstaan. Zo kunnen gegevens uitlekken.

Het lek is met een CVSS-score van 6,5 als middelmatig ingeschaald. Dolby meldt dat het uitbuiten van het lek in de meeste gevallen ertoe leidt dat een mediaspeler vastloopt of herstart. In combinatie met andere Android-kwetsbaarheden kan het lek in ieder geval op Google Pixel-smartphones echter meer impact hebben, waarschuwt het bedrijf. Google schaalt de ernst van het lek hoger in en beoordeelt CVE-2025-54957 als kritiek.

Reacties (2)
Gisteren, 20:09 door Anoniem
If vulnerability exists in a confined application that involves a buffer overflow, most likely SELinux will prevent it.
Vandaag, 05:51 door Anoniem
Door Anoniem: If vulnerability exists in a confined application that involves a buffer overflow, most likely SELinux will prevent it.
Indeed, on most devices (99% of all Android phones) SElinux is enabled by default, and if your phone has MTE enabled (Memory Tagging Extension) it most certainly will prevent it from being executed, it'll stop most framebuffer-exploits. (GrapheneOS has that function enabled on Pixel 8 and higher)
Exploit-mitigation on Androids are quite good!
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.