Supporto HUAWEI

HUAWEI rilascia aggiornamenti di sicurezza mensili per i modelli di punta. Questo aggiornamento di sicurezza include patch di libreria HUAWEI e di terze parti:

Questo aggiornamento di sicurezza include le seguenti patch di libreria di terze parti:

Questo aggiornamento di sicurezza include le CVE annunciate nel bollettino sulla sicurezza Android di aprile 2024:

Grave: nessuno

Alto: CVE-2023-21267, CVE-2024-0026, CVE-2024-0027, CVE-2024-23713, CVE-2024-21468, CVE-2024-21472, CVE-2024-0046, CVE-2023-43518, CVE-2023-43519, CVE-2023-40103, CVE-2023-22385, CVE-2023-24848, CVE-2023-33040, CVE-2024-0053

Medio: CVE-2023-21663, CVE-2023-21644

Basso: nessuno

Già inclusi negli aggiornamenti precedenti: CVE-2024-0033

※ Per ulteriori informazioni sulle patch di sicurezza, fai riferimento ai bollettini sulla sicurezza di Android (https://source.android.com/security/bulletin).

Questo aggiornamento di sicurezza include le seguenti patch HUAWEI:

CVE-2023-52383: vulnerabilità associata a doppia chiamata a free nel modulo RSMC

Gravità: Media

Versioni interessate: HarmonyOS4.0.0, HarmonyOS3.1.0, HarmonyOS3.0.0, EMUI 14.0.0, EMUI 13.0.0

Impatto: lo sfruttamento riuscito di questa vulnerabilità compromette la disponibilità.

Acknowledgment: Chao Ma(马超) of Baidu AIoT Security Team

CVE-2023-52384: vulnerabilità associata a doppia chiamata a free nel modulo RSMC

Gravità: Media

Versioni interessate: HarmonyOS4.0.0, HarmonyOS3.1.0, HarmonyOS3.0.0, EMUI 14.0.0, EMUI 13.0.0

Impatto: lo sfruttamento riuscito di questa vulnerabilità compromette la disponibilità.

Acknowledgment: Chao Ma(马超) of Baidu AIoT Security Team

CVE-2023-52719: vulnerabilità di escalation dei privilegi nel modulo PMS

Gravità: Alta

Versioni interessate: HarmonyOS4.0.0, HarmonyOS3.0.0, HarmonyOS2.1.0, HarmonyOS2.0.0, EMUI 14.0.0, EMUI 13.0.0, EMUI 12.0.0

Impatto: lo sfruttamento corretto di questa vulnerabilità può compromettere la riservatezza del servizio.

CVE-2023-52720: vulnerabilità di condizione di competizione nel modulo soundtrigger

Gravità: Media

Versioni interessate: HarmonyOS4.0.0, HarmonyOS3.0.0, EMUI 14.0.0, EMUI 13.0.0

Impatto: lo sfruttamento riuscito di questa vulnerabilità compromette la disponibilità.

CVE-2024-32989: vulnerabilità di verifica insufficiente nel modulo a comparsa di condivisione del sistema

Gravità: Media

Versioni interessate: HarmonyOS4.0.0, HarmonyOS3.1.0, EMUI 14.0.0, EMUI 13.0.0

Impatto: lo sfruttamento riuscito di questa vulnerabilità compromette la disponibilità.

CVE-2024-32990: vulnerabilità di verifica delle autorizzazioni nel modulo a comparsa di condivisione del sistema

Gravità: Alta

Versioni interessate: HarmonyOS4.0.0, HarmonyOS3.1.0, HarmonyOS3.0.0, HarmonyOS2.1.0, HarmonyOS2.0.0, EMUI 14.0.0, EMUI 13.0.0, EMUI 12.0.0

Impatto: lo sfruttamento riuscito di questa vulnerabilità compromette la disponibilità.

CVE-2024-32991: vulnerabilità di verifica delle autorizzazioni nel modulo wpa_supplicant

Gravità: Alta

Versioni interessate: HarmonyOS4.2.0, HarmonyOS4.0.0, HarmonyOS3.1.0, HarmonyOS3.0.0, HarmonyOS2.1.0, HarmonyOS2.0.0, EMUI 14.0.0, EMUI 13.0.0, EMUI 12.0.0

Impatto: lo sfruttamento riuscito di questa vulnerabilità compromette la disponibilità.

CVE-2024-32992: vulnerabilità di verifica insufficiente nel modulo di banda base

Gravità: Alta

Versioni interessate: HarmonyOS4.2.0, HarmonyOS4.0.0, HarmonyOS3.0.0, HarmonyOS2.1.0, HarmonyOS2.0.0, EMUI 14.0.0, EMUI 13.0.0, EMUI 12.0.0

Impatto: lo sfruttamento riuscito di questa vulnerabilità compromette la disponibilità.

CVE-2024-32993: vulnerabilità di accesso fuori dai limiti nel modulo di memoria

Gravità: Media

Versioni interessate: HarmonyOS4.2.0, HarmonyOS4.0.0, HarmonyOS3.1.0, HarmonyOS3.0.0, HarmonyOS2.1.0, HarmonyOS2.0.0, EMUI 14.0.0, EMUI 13.0.0, EMUI 12.0.0

Impatto: lo sfruttamento riuscito di questa vulnerabilità compromette la disponibilità.

Acknowledgment: Chao Ma(马超) of Baidu AIoT Security Team

CVE-2024-32995: vulnerabilità di Denial of Service (DoS) nel modulo AMS

Gravità: Media

Versioni interessate: HarmonyOS4.2.0, HarmonyOS4.0.0, HarmonyOS3.1.0, HarmonyOS3.0.0, HarmonyOS2.1.0, HarmonyOS2.0.0, EMUI 14.0.0, EMUI 13.0.0, EMUI 12.0.0

Impatto: lo sfruttamento riuscito di questa vulnerabilità compromette la disponibilità.

CVE-2024-32996: vulnerabilità di escalation dei privilegi nel modulo dell'account

Gravità: Media

Versioni interessate: HarmonyOS4.2.0, HarmonyOS4.0.0, HarmonyOS3.1.0, HarmonyOS3.0.0, HarmonyOS2.1.0, HarmonyOS2.0.0, EMUI 14.0.0, EMUI 13.0.0, EMUI 12.0.0

Impatto: lo sfruttamento riuscito di questa vulnerabilità compromette la disponibilità.

CVE-2024-32997: vulnerabilità di condizione di competizione nel modulo del driver del binder

Gravità: Alta

Versioni interessate: HarmonyOS4.2.0, HarmonyOS4.0.0, HarmonyOS3.0.0, HarmonyOS2.1.0, HarmonyOS2.0.0, EMUI 14.0.0, EMUI 13.0.0, EMUI 12.0.0

Impatto: lo sfruttamento riuscito di questa vulnerabilità compromette la disponibilità.

CVE-2024-32998: vulnerabilità di accesso del puntatore NULL nel modulo dell'orologio

Gravità: Media

Versioni interessate: HarmonyOS4.2.0, HarmonyOS4.0.0, HarmonyOS3.0.0, HarmonyOS2.1.0, HarmonyOS2.0.0, EMUI 14.0.0, EMUI 13.0.0, EMUI 12.0.0

Impatto: lo sfruttamento riuscito di questa vulnerabilità compromette la disponibilità.

CVE-2024-32999: vulnerabilità di cracking nel modulo di sicurezza del sistema operativo

Gravità: Media

Versioni interessate: HarmonyOS4.2.0, HarmonyOS4.0.0, HarmonyOS3.0.0, HarmonyOS2.1.0, HarmonyOS2.0.0, EMUI 14.0.0, EMUI 13.0.0, EMUI 12.0.0

Impatto: lo sfruttamento riuscito di questa vulnerabilità compromette la disponibilità.

CVE-2024-4046: vulnerabilità di cracking nel modulo di sicurezza del sistema operativo

Gravità: Media

Versioni interessate: HarmonyOS4.2.0, HarmonyOS4.0.0, HarmonyOS3.1.0, EMUI 14.0.0, EMUI 13.0.0

Impatto: lo sfruttamento riuscito di questa vulnerabilità compromette la disponibilità.

Aggiornato a: 07/05/2024

Stai uscendo dal sito consumer.huawei.com
Cliccando sul link, accedi a un sito web di terze parti. HUAWEI non è responsabile e non ha alcun controllo su questo sito gestito da terze parti
Torna al sito Continua