Грудень

Huawei щомісяця випускає оновлення безпеки для флагманських моделей. Це оновлення безпеки містить виправлення для Android й виправлення від компанії Huawei.

Це оновлення безпеки містить перелік уразливостей і ризиків (CVE), про які було оголошено в бюлетені з питань безпеки Android за грудень 2020 року.

Критичний: CVE-2020-0458

Високий:CVE-2020-0447,CVE-2020-0467,CVE-2020-0468,CVE-2020-0294,CVE-2020-0459,CVE-2020-0099,CVE-2020-15802,CVE-2020-0463,CVE-2020-0464,CVE-2020-0470, CVE-2020-0243

Середній:немає

Низький: немає

Уже включено до попередніх оновлень.:CVE-2019-10628,CVE-2019-13994,CVE-2019-13995,CVE-2019-14074,CVE-2020-11133,CVE-2020-11135,CVE-2020-3620,CVE-2020-3621,CVE-2020-3622,CVE-2020-3634,CVE-2019-10527,CVE-2018-11970, CVE-2020-3657,CVE-2020-3670,CVE-2020-3673,CVE-2020-3654,CVE-2020-3703,CVE-2020-11157,CVE-2020-0446,CVE-2020-0445

※Додаткову інформацію про виправлення системи безпеки див. в бюлетенях із питань безпеки ОС Android (https://source.android.com/security/bulletin).

Це оновлення безпеки містить такі виправлення від компанії Huawei:

CVE-2020-9138: Вразливість, пов’язана з винятки процесу під час оновлення

Критичність: низька

Впливає на такі версії: EMUI 10.1.1, EMUI 10.1.0, EMUI 10.0.0, EMUI 9.1.1, EMUI 9.1.0, Magic UI 3.1.1, Magic UI 3.1.0, Magic UI 3.0.0, Magic UI 2.1.1

Вплив: Успішне використання цієї вразливості може спричинити винятки процесів.

Acknowledgment: Wen Guanxing

CVE-2020-9139: Вразливість, пов’язана з перевіркою недійсного вводу

Критичність: висока

Впливає на такі версії: EMUI 11.0.0, EMUI 10.1.1, EMUI 10.1.0, EMUI 10.0.0, EMUI 9.1.1, EMUI 9.1.0, Magic UI 4.0.0, Magic UI 3.1.1, Magic UI 3.1.0, Magic UI 3.0.0, Magic UI 2.1.1

Вплив: Успішне використання цієї вразливості може спричинити помилки доступу до пам’яті та відмову служб.

CVE-2020-9140: Вразливість, пов’язана з переповненням динамічної пам’яті

Критичність: середня

Впливає на такі версії: EMUI 11.0.0, EMUI 10.1.1, EMUI 10.1.0, EMUI 10.0.0, EMUI 9.1.1, EMUI 9.1.0, Magic UI 4.0.0, Magic UI 3.1.1, Magic UI 3.1.0, Magic UI 3.0.0, Magic UI 2.1.1

Вплив: Неавторизовані користувачі можуть ініціювати виконання коду, коли буфер переповнено.

CVE-2020-9141: Вразливість, пов’язана з підробкою програм через недостатню перевірку автентичності даних

Критичність: середня

Впливає на такі версії: EMUI 10.1.1, EMUI 10.1.0, Magic UI 3.1.1, Magic UI 3.1.0

Вплив: Успішне використання цієї вразливості може спричинити неполадки та розкриття даних.

CVE-2020-9142: Вразливість, пов’язана з переповненням динамічної пам’яті під час обробки файлу оновлення

Критичність: низька

Впливає на такі версії: EMUI 11.0.0, EMUI 10.1.1, EMUI 10.1.0, EMUI 10.0.0, EMUI 9.1.1, EMUI 9.1.0, Magic UI 4.0.0, Magic UI 3.1.1, Magic UI 3.1.0, Magic UI 3.0.0, Magic UI 2.1.1

Вплив: Система неправильно обробляє процеси у файлі оновлення, що спричиняє переповнення динамічної пам’яті та перезаписування пам’яті.

Acknowledgment: Wen Guanxing

CVE-2020-9143: Вразливість, пов’язана із сертифікатами

Критичність: середня

Впливає на такі версії: EMUI 10.1.1, EMUI 10.1.0, EMUI 10.0.0, EMUI 9.1.1, EMUI 9.1.0, Magic UI 3.1.1, Magic UI 3.1.0, Magic UI 3.0.0, Magic UI 2.1.1

Вплив: Успішне використання цієї вразливості може спричинити розкриття незначних конфіденційних даних.

CVE-2020-9144: Вразливість, пов’язана з переповненням динамічної пам’яті

Критичність: середня

Впливає на такі версії: EMUI 11.0.0, EMUI 10.1.1, EMUI 10.1.0, EMUI 10.0.0, EMUI 9.1.1, EMUI 9.1.0, Magic UI 4.0.0, Magic UI 3.1.1, Magic UI 3.1.0, Magic UI 3.0.0, Magic UI 2.1.1

Вплив: Нападники можуть використовувати цю вразливість, щоб спричинити переповнення динамічної пам’яті.

CVE-2020-9145: Вразливість, пов’язана із записом поза межами буферу

Критичність: висока

Впливає на такі версії: EMUI 10.1.1, EMUI 10.1.0, EMUI 10.0.0, Magic UI 3.1.1, Magic UI 3.1.0, Magic UI 3.0.0

Вплив: Успішне використання цієї вразливості може спричинити доступ до фізичної пам’яті поза межами виділеного буферу.

Залиште consumer.huawei.com
Після натискання посилання ви перейдете на сторонній веб-сайт. Huawei не несе відповідальності та не контролює цей сторонній веб-сайт.
Повернутися Продовжити