Huawei veröffentlicht Januar 2022 EMUI Sicherheitsupdate-Details
Huawei ist fleißig dabei, die EMUI 12-Beta auf den globalen Geräten zu testen. Nun hat man die Details des Huawei EMUI-Sicherheitspatch vom Januar 2022 veröffentlicht, welcher wieder eine ganze Reihe von Fehlerbehebungen bringt.
Der Huawei EMUI-Sicherheitspatch vom Januar 2022 behebt 2 kritische, 12 hochgradige und 47 mittelgradige CVEs, während es keine niedriggradigen CVEs gibt. Der Sicherheitspatch vom Dezember 2021 (Bibliothek von Drittanbietern) behebt ebenfalls 2 hochgradige CVEs. Dieses Sicherheitsupdate vom Januar 2022 enthält die folgenden Bibliotheks-Patches von Drittanbietern:
Kritisch: CVE-2021-0967, CVE-2021-0968
Hoch: CVE-2021-0704, CVE-2021-0952, CVE-2021-0954, CVE-2021-0955, CVE-2021-0963, CVE-2021-0964, CVE-2021-0965, CVE-2021-0966, CVE-2021-0970, CVE-2021-0971, CVE-2021-33909, CVE-2021-38204
Mittel: CVE-2021-0726, CVE-2021-0849, CVE-2021-0731, CVE-2021-0738, CVE-2021-0761, CVE-2021-0765, CVE-2021-0768, CVE-2021-0770, CVE-2021-0772, CVE-2021-0789, CVE-2021-0803, CVE-2021-0866, CVE-2021-0716, CVE-2021-0855, CVE-2021-0560, CVE-2021-0805, CVE-2021-0779, CVE-2021-0791, CVE-2021-0795, CVE-2021-0838, CVE-2021-0840, CVE-2021-0844, CVE-2021-0796, CVE-2021-0797, CVE-2021-0798, CVE-2021-0804, CVE-2021-0822, CVE-2021-0824, CVE-2021-0886, CVE-2021-0969, CVE-2021-0976, CVE-2021-0992, CVE-2021-0998, CVE-2021-1007, CVE-2021-1009, CVE-2021-1010, CVE-2021-1011, CVE-2021-1012, CVE-2021-1022, CVE-2021-1024, CVE-2021-1030, CVE-2021-1031, CVE-2020-25668, CVE-2021-39636, CVE-2021-39648, CVE-2021-39656, CVE-2021-23134
Niedrig: keine
Bereits in früheren Updates enthalten: CVE-2020-0368, CVE-2021-0434, CVE-2021-0929, CVE-2021-0794, CVE-2021-0837, CVE-2021-0759, CVE-2020-26139, CVE-2020-11288, CVE-2020-11176, CVE-2020-11291, CVE-2020-11304, CVE-2021-1900, CVE-2021-1925, CVE-2021-1937, CVE-2021-30260, CVE-2021-1914, CVE-2021-1916, CVE-2021-1919, CVE-2021-1920, CVE-2021-1886, CVE-2021-1888, CVE-2021-1889, CVE-2021-1890, CVE-2021-1909, CVE-2021-1923, CVE-2021-1933, CVE-2021-1935, CVE-2021-1946, CVE-2021-1952, CVE-2021-1960, CVE-2021-1971, CVE-2021-30295, CVE-2021-1934, CVE-2021-1913, CVE-2021-1917, CVE-2021-1932, CVE-2021-1936, CVE-2021-1949, CVE-2021-1959, CVE-2021-1984, CVE-2021-1985, CVE-2021-30256, CVE-2021-30257, CVE-2021-30258, CVE-2021-30288, CVE-2021-30291, CVE-2021-30292, CVE-2021-30297, CVE-2021-30302, CVE-2021-30310, CVE-2021-1983
Dieses Sicherheitsupdate enthält die CVE-Patches für andere Bibliotheken von Drittanbietern:
Hoch: CVE-2021-20322, CVE-2021-3640
Dieses Sicherheitsupdate enthält die folgenden HUAWEI-Patches:
CVE-2021-40026: Heap-basierte Pufferüberlaufschwachstelle im AOD-Modul
Schweregrad: Mittel
Betroffene Versionen: EMUI 12.0.0, EMUI 11.0.0, Magic UI 4.0.0
Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann die Integrität des Dienstes beeinträchtigen.
CVE-2021-40020: Out-of-bounds Array Read-Schwachstelle im Security Storage Modul
Schweregrad: Hoch
Betroffene Versionen: EMUI 11.0.0, EMUI 10.1.1, EMUI 10.1.0, EMUI 10.0.0, Magic UI 4.0.0, Magic UI 3.1.1, Magic UI 3.1.0, Magic UI 3.0.0
Auswirkungen: Die erfolgreiche Ausnutzung dieser Sicherheitslücke kann die Vertraulichkeit von Diensten beeinträchtigen.
CVE-2021-40011: Unkontrollierte Ressourcennutzung – Schwachstelle im Anzeigemodul
Schweregrad: Hoch
Betroffene Versionen: EMUI 11.0.0, EMUI 10.1.1, EMUI 10.1.0, EMUI 10.0.0, EMUI 9.1.1, EMUI 9.1.0, Magic UI 4.0.0, Magic UI 3.1.1, Magic UI 3.1.0, Magic UI 3.0.0, Magic UI 2.1.1
Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann die Dienstintegrität beeinträchtigen.
CVE-2021-40009: Out-of-bounds-Schreibschwachstelle im AOD-Modul
Schweregrad: Mittel
Betroffene Versionen: EMUI 12.0.0, EMUI 11.0.0, Magic UI 4.0.0
Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann die Dienstintegrität beeinträchtigen.
CVE-2021-40038: Double-free-Schwachstelle im AOD-Modul
Schweregrad: Mittel
Betroffene Versionen: EMUI 12.0.0, EMUI 11.0.0, Magic UI 4.0.0
Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann die Dienstintegrität beeinträchtigen.
CVE-2021-40037: Sicherheitsanfälligkeit beim Zugriff auf Ressourcen unter Verwendung eines inkompatiblen Typs (Typverwechslung) im MPTCP-Subsystem
Schweregrad: Mittel
Betroffene Versionen: EMUI 12.0.0, EMUI 11.0.1, EMUI 11.0.0, EMUI 10.1.1, EMUI 10.1.0, EMUI 10.0.0, Magic UI 4.0.0, Magic UI 3.1.1, Magic UI 3.1.0, Magic UI 3.0.0
Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann zum Absturz und Neustart des Systems führen.
CVE-2021-40029: Pufferüberlauf-Schwachstelle aufgrund eines Begrenzungsfehlers mit dem Samba-Server im Dateiverwaltungsmodul
Schweregrad: Mittel
Betroffene Versionen: EMUI 12.0.0, EMUI 11.0.1, EMUI 11.0.0, EMUI 10.1.1, EMUI 10.1.0, EMUI 10.0.0, Magic UI 4.0.0, Magic UI 3.1.1, Magic UI 3.1.0, Magic UI 3.0.0
Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann die Funktionsstabilität beeinträchtigen.
CVE-2021-40035: Pufferüberlaufschwachstelle aufgrund eines Begrenzungsfehlers mit dem Samba-Server im Dateiverwaltungsmodul
Schweregrad: Mittel
Betroffene Versionen: EMUI 12.0.0, EMUI 11.0.1, EMUI 11.0.0, EMUI 10.1.1, EMUI 10.1.0, EMUI 10.0.0, Magic UI 4.0.0, Magic UI 3.1.1, Magic UI 3.1.0, Magic UI 3.0.0
Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann die Funktionsstabilität beeinträchtigen.
CVE-2021-40031: Null-Zeiger-Dereferenz-Schwachstelle im Kameramodul
Schweregrad: Mittel
Betroffene Versionen: EMUI 12.0.0, EMUI 11.0.0, Magic UI 4.0.0
Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann die Dienstintegrität beeinträchtigen.
CVE-2021-40039: Null-Zeiger-Dereferenz-Schwachstelle im Kameramodul
Schweregrad: Mittel
Betroffene Versionen: EMUI 12.0.0, EMUI 11.0.0, Magic UI 4.0.0
Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann die Integrität des Dienstes beeinträchtigen.
CVE-2021-40004: Schwachstelle in der Rechteverwaltung des Mobilfunkmoduls
Schweregrad: Mittel
Betroffene Versionen: EMUI 12.0.0, EMUI 11.0.0, EMUI 10.1.1, EMUI 10.1.0, Magic UI 4.0.0, Magic UI 3.1.1, Magic UI 3.1.0
Auswirkungen: Die erfolgreiche Ausnutzung dieser Sicherheitslücke kann die Vertraulichkeit von Diensten beeinträchtigen.
Links mit einem * sind Partner-Links. Durch einen Klick darauf gelangt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalte ich eine kleine Provision. Für euch ändert sich am Preis nichts. Danke für eure Unterstützung!
Um über alle News auf dem Laufenden zu bleiben, folge mir auf Google News oder Facebook, abonniere meinen Telegram-, WhatsApp-, X/Twitter- oder Mastodon-Kanal oder RSS-Feed!