联发科漏洞影响智能手机、平板、WiFi 等芯片集
编译:代码卫士
CVE-2023-20754是位于 keyinstall 中的整数溢出漏洞,可能会导致界外读后果。执行该攻击要求系统执行权限和本地提权,无需用户交互。受影响的芯片集包括:MT6580、MT6731、MT6735、MT6737、MT6739、MT6753、MT6757、MT6757C、MT6757CD、MT6757CH、MT6761、MT6762、MT6763、MT6765、MT6768、MT6769、MT6771、MT6779、MT6781、MT6785、MT6789、MT6833、MT6835、MT6853、MT6853T、MT6855、MT6873、MT6875、MT6877、MT6879、MT6883、MT6885、MT6886、MT6889、MT6891、MT6893、MT6895、MT6983、MT6985、MT8185、MT8321、MT8385、MT8666、MT8667、MT8765、MT8766、MT8768、MT8781、MT8786、MT8788、MT8789、MT8791、MT8791T和MT8797。受影响软件版本为安卓11.0、12.0和13.0。
CVE-2023-20755是位于 keyinstall 中的输入验证不当漏洞,可能导致界外读,从而造成本地提权。利用该漏洞要求系统执行权限,无需用户交互。受影响芯片集包括:MT6580、MT6731、MT6735、MT6737、MT6739、MT6753、MT6757、MT6757C、MT6757CD、MT6757CH、MT6761、MT6762、MT6763、MT6765、MT6768、MT6769、MT6771、MT6779、MT6781、MT6785、MT6789、MT6833、MT6835、MT6853、MT6853T、MT6855、MT6873、MT6875、MT6877、MT6879、MT6883、MT6885、MT6886、MT6889、MT6891、MT6893、MT6895、MT6983、MT6985、MT8185、MT8321、MT8385、MT8666、MT8667、MT8765、MT8766、MT8768、MT8781、MT8786、MT8788、MT8789、MT8791、MT8791T和MT8797。受影响软件版本包括安卓11.0、12.0和13.0。
如下漏洞为中危级别的漏洞:
CVE-2023-20753:界外写
CVE-2023-20756:整数溢出或回绕
CVE-2023-20757:cmdq中的输入验证不当漏洞
CVE-2023-20758:cmdq中的输入验证不当漏洞
CVE-2023-20759:cmdq中的输入验证不当漏洞
CVE-2023-20760:apu中的输入验证不当漏洞
CVE-2023-20761:ril中的输入验证不当漏洞
CVE-2023-20766:gps中的输入验证不当漏洞
CVE-2023-20767:pqframework中的输入验证不当漏洞
CVE-2023-20768:使用不兼容类型访问资源(“类型混淆”)
CVE-2023-20771:通过同步不当的共享资源导致并行执行(“条件竞争”)
CVE-2023-20772: 认证不当
CVE-2023-20773: 认证不当
CVE-2023-20774: 显示中的输入验证不当
CVE-2023-20775:在没有检查输入大小的情况下造成的缓冲区复制(“典型的缓冲区溢出”)
CVE-2023-20689:整数溢出导致的缓冲区溢出
CVE-2023-20690:整数溢出导致的缓冲区溢出
CVE-2023-20691:整数溢出导致的缓冲区溢出
CVE-2023-20692:空指针解引用
CVE-2023-20693:空指针解引用
CVE-2022-32666:关键信息的UI错误表达
CVE-2023-20748:输入验证不当
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。