Dezember

Huawei gibt monatlich Sicherheitsupdates für Flaggschiffmodelle heraus. Dieses Sicherheitsupdate enthält Patches für Android und Huawei.

Diese Sicherheitsaktualisierung beinhaltet CVE, die im Android-Sicherheitsbulletin im Dezember 2020 bekanntgegeben wurden.

Ernst: CVE-2020-0458

Hoch:CVE-2020-0447,CVE-2020-0467,CVE-2020-0468,CVE-2020-0294,CVE-2020-0459,CVE-2020-0099,CVE-2020-15802,CVE-2020-0463,CVE-2020-0464,CVE-2020-0470, CVE-2020-0243

Mittel:/

Niedrig: /

Bereits in vorherigen Aktualisierungen enthalten:CVE-2019-10628,CVE-2019-13994,CVE-2019-13995,CVE-2019-14074,CVE-2020-11133,CVE-2020-11135,CVE-2020-3620,CVE-2020-3621,CVE-2020-3622,CVE-2020-3634,CVE-2019-10527,CVE-2018-11970, CVE-2020-3657,CVE-2020-3670,CVE-2020-3673,CVE-2020-3654,CVE-2020-3703,CVE-2020-11157,CVE-2020-0446,CVE-2020-0445

※Weitere Informationen zu Sicherheitspatches finden Sie in den Android-Sicherheitsbulletins (https://source.android.com/security/bulletin).

Dieses Sicherheitsupdate enthält die folgenden Huawei-Patches:

CVE-2020-9138: Prozessausnahme-Schwachstelle beim Aktualisieren

Schweregrad: Gering

Betroffene Versionen: EMUI 10.1.1, EMUI 10.1.0, EMUI 10.0.0, EMUI 9.1.1, EMUI 9.1.0, Magic UI 3.1.1, Magic UI 3.1.0, Magic UI 3.0.0, Magic UI 2.1.1

Auswirkung: Die erfolgreiche Ausnutzung dieser Schwachstelle kann Prozessausnahmen verursachen.

Acknowledgment: Wen Guanxing

CVE-2020-9139: Schwachstelle bezüglich falscher Eingabevalidierung

Schweregrad: Hoch

Betroffene Versionen: EMUI 11.0.0, EMUI 10.1.1, EMUI 10.1.0, EMUI 10.0.0, EMUI 9.1.1, EMUI 9.1.0, Magic UI 4.0.0, Magic UI 3.1.1, Magic UI 3.1.0, Magic UI 3.0.0, Magic UI 2.1.1

Auswirkung: Die erfolgreiche Ausnutzung dieser Schwachstelle kann zu Speicherzugriffsfehlern und Denial-of-Service führen.

CVE-2020-9140: Schwachstelle durch Heap-Überlauf

Schweregrad: Mittel

Betroffene Versionen: EMUI 11.0.0, EMUI 10.1.1, EMUI 10.1.0, EMUI 10.0.0, EMUI 9.1.1, EMUI 9.1.0, Magic UI 4.0.0, Magic UI 3.1.1, Magic UI 3.1.0, Magic UI 3.0.0, Magic UI 2.1.1

Auswirkung: Unbefugte Benutzer können bei einem Zwischenspeicher-Überlauf eine Codeausführung auslösen.

CVE-2020-9141: Schwachstelle bei gefälschten Apps durch unzureichende Überprüfung der Datenauthentizität

Schweregrad: Mittel

Betroffene Versionen: EMUI 10.1.1, EMUI 10.1.0, Magic UI 3.1.1, Magic UI 3.1.0

Auswirkung: Die erfolgreiche Ausnutzung dieser Schwachstelle kann zur Preisgabe von Informationen und zu Fehlfunktionen führen.

CVE-2020-9142: Schwachstelle durch Heap-Überlauf bei der Verarbeitung einer Aktualisierungsdatei

Schweregrad: Gering

Betroffene Versionen: EMUI 11.0.0, EMUI 10.1.1, EMUI 10.1.0, EMUI 10.0.0, EMUI 9.1.1, EMUI 9.1.0, Magic UI 4.0.0, Magic UI 3.1.1, Magic UI 3.1.0, Magic UI 3.0.0, Magic UI 2.1.1

Auswirkung: Heap-Überlauf und Speicherüberschreibung treten auf, wenn das System die Aktualisierungsdatei fehlerhaft verarbeitet.

Acknowledgment: Wen Guanxing

CVE-2020-9143: Schwachstelle im Zertifikat

Schweregrad: Mittel

Betroffene Versionen: EMUI 10.1.1, EMUI 10.1.0, EMUI 10.0.0, EMUI 9.1.1, EMUI 9.1.0, Magic UI 3.1.1, Magic UI 3.1.0, Magic UI 3.0.0, Magic UI 2.1.1

Auswirkung: Die erfolgreiche Ausnutzung dieser Schwachstelle kann zur Preisgabe von Informationen mit geringer Sensibilität führen.

CVE-2020-9144: Schwachstelle durch Heap-Überlauf

Schweregrad: Mittel

Betroffene Versionen: EMUI 11.0.0, EMUI 10.1.1, EMUI 10.1.0, EMUI 10.0.0, EMUI 9.1.1, EMUI 9.1.0, Magic UI 4.0.0, Magic UI 3.1.1, Magic UI 3.1.0, Magic UI 3.0.0, Magic UI 2.1.1

Auswirkung: Angreifer können diese Schwachstelle ausnutzen, um Heap-Überläufe zu verursachen.

CVE-2020-9145: Schwachstelle beim Schreiben out-of-bounds

Schweregrad: Hoch

Betroffene Versionen: EMUI 10.1.1, EMUI 10.1.0, EMUI 10.0.0, Magic UI 3.1.1, Magic UI 3.1.0, Magic UI 3.0.0

Auswirkung: Die erfolgreiche Ausnutzung dieser Schwachstelle kann zu einem Out-of-Bounds-Zugriff auf den physischen Speicher führen.

Du verlässt nun consumer.huawei.com
Wenn du auf den Link klickst, gelangst du auf die Website eines Dritten. HUAWEI ist nicht verantwortlich und hat keine Kontrolle über diese Drittanbieter-Website.
Zurück Weiter