August

Um Ihnen ein besseres Nutzererlebnis zu ermöglichen, empfehlen wir Ihnen immer die neueste Browserversion zu verwenden.

HUAWEI veröffentlicht monatlich Sicherheitsupdates für seine Flaggschiffmodelle. Dieses Sicherheitsupdate enthält Patches für HUAWEI- und Drittanbieter-Bibliotheken:

Dieses Sicherheitsupdate enthält die folgenden Bibliotheks-Patches von Drittanbietern:

Dieses Sicherheitsupdate schließt die im Android-Sicherheitsbulletin vom Juli 2023 angekündigte CVE ein:

Ernst: CVE-2023-21250

Hoch: CVE-2022-27405, CVE-2022-27406, CVE-2023-20918, CVE-2023-21145, CVE-2023-21238, CVE-2023-21246, CVE-2023-21241, CVE-2022-42703, CVE-2021-0948, CVE-2023-22386, CVE-2023-28541, CVE-2023-28542

Mittel: /

Niedrig: /

Bereits in vorherigen Aktualisierungen enthalten: CVE-2022-20199, CVE-2023-21180, CVE-2023-21168, CVE-2023-21193, CVE-2023-21167, CVE-2023-21172, CVE-2023-21173, CVE-2023-21175, CVE-2023-20973, CVE-2023-20974, CVE-2023-20977, CVE-2023-20979, CVE-2023-20980, CVE-2023-20981, CVE-2023-20982, CVE-2023-20983, CVE-2023-20985, CVE-2023-20986, CVE-2023-20987, CVE-2023-20988, CVE-2023-20989, CVE-2023-20990, CVE-2023-21196, CVE-2023-21199, CVE-2023-21201, CVE-2023-21202, CVE-2023-21185

※ Weitere Informationen zu Sicherheitspatches finden Sie in den Android-Sicherheitsbulletins (https://source.android.com/security/bulletin).

Dieses Sicherheitsupdate enthält die folgenden HUAWEI-Patches:

CVE-2021-40006: Schwachstelle für Designfehler in der Komponente des Sicherheitsalgorithmus

Schweregrad: Hoch

Betroffene Versionen: EMUI 12.0.1, EMUI 12.0.0, EMUI 11.0.1

Auswirkung: Die erfolgreiche Ausnutzung dieser Schwachstelle kann die Vertraulichkeit beeinträchtigen.

CVE-2021-46895: Schwachstelle durch im Entwicklungsprozess des geräteübergreifenden Aufgabencenters entstandene Fehler

Schweregrad: Mittel

Betroffene Versionen: EMUI 12.0.0

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle führt dazu, dass die gehoppte App die App-Sperre umgeht und das Gerät zurücksetzt, das den Hop initiiert hat.

CVE-2023-39380: Schwachstelle in der Berechtigungskontrolle im Audiomodul

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0

Auswirkungen: Eine erfolgreiche Ausnutzung dieser Schwachstelle kann dazu führen, dass Audiogeräte nicht mehr ordnungsgemäß funktionieren.

CVE-2023-39381: Schwachstelle bei der Eingabebestätigung im Speichermodul

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.1, EMUI 12.0.0, EMUI 11.0.1

Auswirkung: Die erfolgreiche Ausnutzung dieser Schwachstelle kann zu einem Neustart des Geräts führen.

CVE-2023-39382: Schwachstelle bei der Eingabebestätigung im Audiomodul

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.1, EMUI 12.0.0, EMUI 11.0.1

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann einen Neustart von virtuellen Maschinen (VMs) verursachen.

CVE-2023-39383: Schwachstelle bei Eingabeparametern, die im AMS-Modul nicht streng überprüft werden

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.1, EMUI 12.0.0, EMUI 11.0.1

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann die Datensicherheit von Anwendungen gefährden.

CVE-2023-39384: Schwachstelle durch unvollständige Berechtigungsbestätigung im Eingabemethodenmodul

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.1, EMUI 12.0.0, EMUI 11.0.1

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann dazu führen, dass Funktionen nicht mehr ordnungsgemäß funktionieren.

CVE-2023-39385: Schwachstelle durch Konfigurationsfehler im Medienmodul bestimmter Produkte.

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.0

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann zu unbefugtem Zugriff führen.

CVE-2023-39386: Schwachstelle bei Eingabeparametern, die im PMS-Modul nicht streng überprüft werden

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0

Auswirkungen: Eine erfolgreiche Ausnutzung dieser Schwachstelle kann dazu führen, dass neu installierte Anwendungen nicht neu gestartet werden.

CVE-2023-39387: Schwachstelle in der Berechtigungskontrolle im Fensterverwaltungsmodul

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.1, EMUI 12.0.0, EMUI 11.0.1

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann zu bösartigen Pop-up-Fenstern führen.

CVE-2023-39388: Schwachstelle bei Eingabeparametern, die im PMS-Modul nicht streng überprüft werden

Schweregrad: Hoch

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.1, EMUI 12.0.0, EMUI 11.0.1

Auswirkungen: Eine erfolgreiche Ausnutzung dieser Schwachstelle kann dazu führen, dass der Startbildschirm nicht mehr verfügbar ist.

CVE-2023-39389: Schwachstelle bei Eingabeparametern, die im PMS-Modul nicht streng überprüft werden

Schweregrad: Hoch

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.1, EMUI 12.0.0, EMUI 11.0.1

Auswirkungen: Eine erfolgreiche Ausnutzung dieser Schwachstelle kann dazu führen, dass der Startbildschirm nicht mehr verfügbar ist.

CVE-2023-39390: Schwachstelle bei der Überprüfung von Eingabeparametern in bestimmten APIs im Fensterverwaltungsmodul

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0

Auswirkung: Die erfolgreiche Ausnutzung dieser Schwachstelle kann zu einem Neustart des Geräts führen.

CVE-2023-39391: Schwachstelle bei der Weitergabe von Informationen über Systemdateien im USB-Service-Modul

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.1, EMUI 12.0.0, EMUI 11.0.1

Auswirkung: Die erfolgreiche Ausnutzung dieser Schwachstelle kann die Vertraulichkeit beeinträchtigen.

CVE-2023-39392: Schwachstelle durch unsichere Signaturen im OsuLogin-Modul

Schweregrad: Hoch

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.1

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann dazu führen, dass OsuLogin böswillig verändert und überschrieben wird.

CVE-2023-39393: Schwachstelle durch unsichere Signaturen im Modul ServiceWifiResources

Schweregrad: Hoch

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.1

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann dazu führen, dass ServiceWifiResources böswillig verändert und überschrieben wird.

CVE-2023-39394: Schwachstelle der API-Privilegienerweiterung im Modul wifienhance

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.1

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann dazu führen, dass die arp-Liste verändert wird.

CVE-2023-39395: Schwachstelle im Serialisierungsprozess des Kommunikationssystems (Mismatch)

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.0, EMUI 11.0.1

Auswirkung: Eine erfolgreiche Ausnutzung dieser Schwachstelle kann die Verfügbarkeit beeinträchtigen.

CVE-2023-39396: Schwachstelle bei der Deserialisierung im Eingabemodul

Schweregrad: Hoch

Betroffene Versionen: EMUI 13.0.0

Auswirkung: Eine erfolgreiche Ausnutzung dieser Schwachstelle kann die Verfügbarkeit beeinträchtigen.

CVE-2023-39397: Schwachstelle bei der Überprüfung von Eingabeparametern im Kommunikationssystem

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.1

Auswirkung: Eine erfolgreiche Ausnutzung dieser Schwachstelle kann die Verfügbarkeit beeinträchtigen.

CVE-2023-39398: Schwachstelle in der Parameterüberprüfung im Modul installd

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.1, EMUI 12.0.0, EMUI 11.0.1

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann dazu führen, dass Sandbox-Dateien ohne Berechtigung gelesen und geschrieben werden.

CVE-2023-39399: Schwachstelle in der Parameterüberprüfung im Modul installd

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.1, EMUI 12.0.0, EMUI 11.0.1

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann dazu führen, dass Sandbox-Dateien ohne Berechtigung gelesen und geschrieben werden.

CVE-2023-39400: Schwachstelle in der Parameterüberprüfung im Modul installd

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.1, EMUI 12.0.0, EMUI 11.0.1

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann dazu führen, dass Sandbox-Dateien ohne Berechtigung gelesen und geschrieben werden.

CVE-2023-39401: Schwachstelle in der Parameterüberprüfung im Modul installd

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.1, EMUI 12.0.0, EMUI 11.0.1

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann dazu führen, dass Sandbox-Dateien ohne Berechtigung gelesen und geschrieben werden.

CVE-2023-39402: Schwachstelle in der Parameterüberprüfung im Modul installd

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.1, EMUI 12.0.0, EMUI 11.0.1

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann dazu führen, dass Sandbox-Dateien ohne Berechtigung gelesen und geschrieben werden.

CVE-2023-39403: Schwachstelle in der Parameterüberprüfung im Modul installd

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.1, EMUI 12.0.0, EMUI 11.0.1

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann dazu führen, dass Sandbox-Dateien ohne Berechtigung gelesen und geschrieben werden.

CVE-2023-39404: Schwachstelle bei der Überprüfung von Eingabeparametern in bestimmten APIs im Fensterverwaltungsmodul

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0

Auswirkung: Die erfolgreiche Ausnutzung dieser Schwachstelle kann zu einem Neustart des Geräts führen.

CVE-2023-39405: Schwachstelle beim Lesen/Schreiben von Parametern außerhalb des zulässigen Bereichs im Modul WLAN

Schweregrad: Hoch

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.1, EMUI 12.0.0, EMUI 11.0.1

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann dazu führen, dass andere Anwendungen mit erweiterten Rechten ausgeführt werden.

CVE-2023-39406: Schwachstelle in der Berechtigungskontrolle in der Komponente XLayout

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0

Auswirkungen: Eine erfolgreiche Ausnutzung dieser Schwachstelle kann zu einem Neustart von Apps führen.

Du verlässt nun consumer.huawei.com
Wenn du auf den Link klickst, gelangst du auf die Website eines Dritten. HUAWEI ist nicht verantwortlich und hat keine Kontrolle über diese Drittanbieter-Website.
Zurück Weiter