Januar

HUAWEI veröffentlicht monatlich Sicherheitsupdates für seine Flaggschiffmodelle. Dieses Sicherheitsupdate enthält Patches für HUAWEI- und Drittanbieter-Bibliotheken:

Dieses Sicherheitsupdate enthält die folgenden Bibliotheks-Patches von Drittanbietern:

Dieses Sicherheitsupdate enthält das CVE, das im Android-Sicherheitsbulletin vom Dezember 2023 angekündigt wurde:

Ernst: CVE-2023-40088, CVE-2023-40113

Hoch: CVE-2023-21267, CVE-2023-40073, CVE-2023-40074, CVE-2023-40075, CVE-2023-40091, CVE-2023-40094, CVE-2023-40095, CVE-2023-40090, CVE-2023-40084, CVE-2023-28588, CVE-2023-33092, CVE-2023-33107, CVE-2023-33063, CVE-2023-21120, CVE-2023-21101, CVE-2021-39810, CVE-2023-21313, CVE-2023-21343, CVE-2023-21362, CVE-2023-35674

Mittel: CVE-2022-20531, CVE-2023-21294, CVE-2023-21298, CVE-2023-21300, CVE-2023-21309, CVE-2023-21314, CVE-2023-21339, CVE-2023-21341, CVE-2023-21350, CVE-2023-21359, CVE-2023-21360, CVE-2023-21373, CVE-2023-21376, CVE-2023-21379, CVE-2023-40101, CVE-2023-21636

Niedrig: /

Bereits in vorherigen Aktualisierungen enthalten: CVE-2023-21394, CVE-2023-21237

※ Weitere Informationen zu Sicherheitspatches finden Sie in den Android-Sicherheitsbulletins (https://source.android.com/security/bulletin).

Dieses Sicherheitsupdate enthält die folgenden HUAWEI-Patches:

CVE-2023-44112: Schwachstelle durch den Zugriff außerhalb des Bereichs im Geräteauthentifizierungsmodul

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.0, EMUI 11.0.1

Auswirkung: Die erfolgreiche Ausnutzung dieser Schwachstelle kann die Vertraulichkeit von Services beeinträchtigen.

CVE-2023-44117: Schwachstelle der ungenauen Vertrauensbeziehungen in verteilten Szenarien

Schweregrad: Hoch

Betroffene Versionen: EMUI 13.0.0

Auswirkung: Die erfolgreiche Ausnutzung dieser Schwachstelle kann die Vertraulichkeit von Services beeinträchtigen.

CVE-2023-4566: Schwachstelle der ungenauen Vertrauensbeziehungen in verteilten Szenarien

Schweregrad: Hoch

Betroffene Versionen: EMUI 13.0.0

Auswirkung: Die erfolgreiche Ausnutzung dieser Schwachstelle kann die Vertraulichkeit von Services beeinträchtigen.

CVE-2023-52098: Denial of Service (DoS)-Schwachstelle im DMS-Modul

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.0, EMUI 11.0.1

Auswirkung: Die erfolgreiche Ausnutzung dieser Schwachstelle wird die Verfügbarkeit beeinträchtigen.

CVE-2023-52099: Schwachstelle der Umgehung von Beschränkungen der Vordergrunddienste im NMS-Modul

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.0, EMUI 11.0.1

Auswirkung: Die erfolgreiche Ausnutzung dieser Schwachstelle kann die Vertraulichkeit von Services beeinträchtigen.

CVE-2023-52101: Schwachstelle bei der Exposition von Komponenten im WLAN-Modul

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.0, EMUI 11.0.1

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann die Verfügbarkeit und Integrität der Services beeinträchtigen.

CVE-2023-52102: Schwachstelle durch nicht überprüfte Parameter im WMS-Modul

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.0, EMUI 11.0.1

Auswirkung: Die erfolgreiche Ausnutzung dieser Schwachstelle kann die Vertraulichkeit von Services beeinträchtigen.

CVE-2023-52103: Pufferüberlauf-Schwachstelle im FLP-Modul

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann zu einem Lesen außerhalb des zulässigen Bereichs führen.

CVE-2023-52104: Schwachstelle durch nicht überprüfte Parameter im WMS-Modul

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0

Auswirkung: Die erfolgreiche Ausnutzung dieser Schwachstelle kann die Vertraulichkeit von Services beeinträchtigen.

CVE-2023-52107: Schwachstelle durch nicht streng überprüfte Berechtigungen im WMS-Modul

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.0, EMUI 11.0.1

Auswirkung: Die erfolgreiche Ausnutzung dieser Schwachstelle kann die Vertraulichkeit von Services beeinträchtigen.

CVE-2023-52108: Schwachstelle durch erhöhte Prozessprioritäten im Modul ActivityManagerService

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.0, EMUI 11.0.1

Auswirkung: Die erfolgreiche Ausnutzung dieser Schwachstelle wird die Verfügbarkeit beeinträchtigen.

CVE-2023-52109: Schwachstelle der ungenauen Vertrauensbeziehungen in verteilten Szenarien

Schweregrad: Hoch

Betroffene Versionen: EMUI 13.0.0

Auswirkung: Die erfolgreiche Ausnutzung dieser Schwachstelle kann die Vertraulichkeit von Services beeinträchtigen.

CVE-2023-52111: Schwachstelle bei der Autorisierung im BootLoader-Modul

Schweregrad: Hoch

Betroffene Versionen: EMUI 13.0.0

Auswirkung: Die erfolgreiche Ausnutzung dieser Schwachstelle kann die Integrität des Services beeinträchtigen.

CVE-2023-52112: Schwachstelle des unbefugten Dateizugriffs im Hintergrunddienstmodul

Schweregrad: Hoch

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.0, EMUI 11.0.1

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann dazu führen, dass Funktionen nicht mehr ordnungsgemäß funktionieren.

CVE-2023-52113: launchAnyWhere-Schwachstelle im ActivityManagerService-Modul

Schweregrad: Hoch

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.0, EMUI 11.0.1

Auswirkung: Die erfolgreiche Ausnutzung dieser Schwachstelle wird die Verfügbarkeit beeinträchtigen.

CVE-2023-52114: Schwachstelle der Vertraulichkeit von Daten im ScreenReader-Modul

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.0, EMUI 11.0.1

Auswirkung: Die erfolgreiche Ausnutzung dieser Schwachstelle kann die Integrität des Services beeinträchtigen.

CVE-2023-52116: Sicherheitslücke in der Berechtigungsverwaltung im Modul für die bildschirmübergreifende Interaktion

Schweregrad: Mittel

Betroffene Versionen: EMUI 13.0.0, EMUI 12.0.0, EMUI 11.0.1

Auswirkung: Eine erfolgreiche Ausnutzung dieser Sicherheitslücke kann zu Service-Ausnahmen des Geräts führen.

Du verlässt nun consumer.huawei.com
Wenn du auf den Link klickst, gelangst du auf die Website eines Dritten. HUAWEI ist nicht verantwortlich und hat keine Kontrolle über diese Drittanbieter-Website.
Zurück Weiter