查看原文
其他

联发科漏洞影响智能手机、平板、WiFi 等芯片集

Guru Baran 代码卫士 2024-07-14

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

联发科在2023年7月产品安全公告中披露了24个漏洞,影响适用于智能手机、平板、AIoT、智能展示、OTT和 WiFi 的芯片集。其中,CVE-2023-20754和CVE-2023-20755被评级为“高危”漏洞。高危漏洞



CVE-2023-20754是位于 keyinstall 中的整数溢出漏洞,可能会导致界外读后果。执行该攻击要求系统执行权限和本地提权,无需用户交互。受影响的芯片集包括:MT6580、MT6731、MT6735、MT6737、MT6739、MT6753、MT6757、MT6757C、MT6757CD、MT6757CH、MT6761、MT6762、MT6763、MT6765、MT6768、MT6769、MT6771、MT6779、MT6781、MT6785、MT6789、MT6833、MT6835、MT6853、MT6853T、MT6855、MT6873、MT6875、MT6877、MT6879、MT6883、MT6885、MT6886、MT6889、MT6891、MT6893、MT6895、MT6983、MT6985、MT8185、MT8321、MT8385、MT8666、MT8667、MT8765、MT8766、MT8768、MT8781、MT8786、MT8788、MT8789、MT8791、MT8791T和MT8797。受影响软件版本为安卓11.0、12.0和13.0。

CVE-2023-20755是位于 keyinstall 中的输入验证不当漏洞,可能导致界外读,从而造成本地提权。利用该漏洞要求系统执行权限,无需用户交互。受影响芯片集包括:MT6580、MT6731、MT6735、MT6737、MT6739、MT6753、MT6757、MT6757C、MT6757CD、MT6757CH、MT6761、MT6762、MT6763、MT6765、MT6768、MT6769、MT6771、MT6779、MT6781、MT6785、MT6789、MT6833、MT6835、MT6853、MT6853T、MT6855、MT6873、MT6875、MT6877、MT6879、MT6883、MT6885、MT6886、MT6889、MT6891、MT6893、MT6895、MT6983、MT6985、MT8185、MT8321、MT8385、MT8666、MT8667、MT8765、MT8766、MT8768、MT8781、MT8786、MT8788、MT8789、MT8791、MT8791T和MT8797。受影响软件版本包括安卓11.0、12.0和13.0。


中危漏洞



如下漏洞为中危级别的漏洞:

  • CVE-2023-20753:界外写

  • CVE-2023-20756:整数溢出或回绕

  • CVE-2023-20757:cmdq中的输入验证不当漏洞

  • CVE-2023-20758:cmdq中的输入验证不当漏洞

  • CVE-2023-20759:cmdq中的输入验证不当漏洞

  • CVE-2023-20760:apu中的输入验证不当漏洞

  • CVE-2023-20761:ril中的输入验证不当漏洞

  • CVE-2023-20766:gps中的输入验证不当漏洞

  • CVE-2023-20767:pqframework中的输入验证不当漏洞

  • CVE-2023-20768:使用不兼容类型访问资源(“类型混淆”)

  • CVE-2023-20771:通过同步不当的共享资源导致并行执行(“条件竞争”)

  • CVE-2023-20772: 认证不当

  • CVE-2023-20773: 认证不当

  • CVE-2023-20774: 显示中的输入验证不当

  • CVE-2023-20775:在没有检查输入大小的情况下造成的缓冲区复制(“典型的缓冲区溢出”)

  • CVE-2023-20689:整数溢出导致的缓冲区溢出

  • CVE-2023-20690:整数溢出导致的缓冲区溢出

  • CVE-2023-20691:整数溢出导致的缓冲区溢出

  • CVE-2023-20692:空指针解引用

  • CVE-2023-20693:空指针解引用

  • CVE-2022-32666:关键信息的UI错误表达

  • CVE-2023-20748:输入验证不当


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

奇安信入选全球《静态应用安全测试全景图》代表厂商

奇安信入选全球《软件成分分析全景图》代表厂商

联发科固件现窃听漏洞,影响全球约三分之一的手机和物联网设备

谷歌在三星Exynos 芯片集中发现18个0day漏洞

谷歌Titan M 芯片的这个严重漏洞,从1万跳涨到7.5万美元

无线共存:利用蓝牙和 WiFi 性能特性实现芯片间提权

专门针对苹果 M1 芯片的首款恶意软件已现身

FPGA 芯片被曝严重的 Starbleed 漏洞,影响数据中心IoT工业设备等



原文链接
https://gbhackers.com/mediatek-security-flaws/

题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

继续滑动看下一个
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存