Huawei a apporté les détails du correctif de sécurité EMUI d’octobre 2022 avec un grand sac de correctifs et d’améliorations pour les problèmes menaçants. Par conséquent, les utilisateurs remarqueront une amélioration et une stabilité globales de leurs appareils après l’installation du nouveau correctif.

Nous sommes bien conscients du fait que Huawei envoie des mises à jour régulières à ses dispositifs pour maintenir leur fiabilité. Mais, souvent, ces mises à jour accueillent des problèmes cachés et des défauts dans le système. En conséquence, ces problèmes créent une passerelle permettant au logiciel malveillant d’entrer dans les applications et d’exploiter l’ensemble du fonctionnement du gadget.

Par conséquent, cela rend l’utilisateur très conscient de l’installation de chaque nouveau micrologiciel sur leur appareil. Par conséquent, outre la description de la vulnérabilité, la société a également partagé une énorme narration concernant ce que correctifs le nouveau patch apportera aux combinés intelligents.

Comme d’habitude, la société a exploré différents segments de l’appareil et a préparé un nouveau amélioration forfait. Et la partie intéressante de ce nouveau package est que ces correctifs s’appliquent aux principales versions d’EMUI 11 et 12.

D’autre part, ces taches recouvrent plusieurs parties essentielles du système interne. Par exemple, framework, noyau, KEYMASTER, configuration, etc. Ainsi, en traitant et en réparant chaque élément, ce patch augmente la sécurité de votre appareil au niveau supérieur.

Publicité

Donc, si votre gadget pratique fonctionne sur l’une des versions mentionnées, vous devez vérifier quels nouveaux problèmes sont complètement arrêtés avec la dernière version d’octobre 2022. EMUI correctif de sécurité.

Octobre 2022 Problèmes De Sécurité Emui

Correctifs de sécurité EMUI d’octobre 2022 pour EMUI 11 et EMUI 12

CVE 1 : CVE-2021-40017
  • Détail de la version CVE : Vulnérabilité de ne pas vérifier la validité du format de la clé dans le module HW_KEYMASTER
  • Niveau de risque: Critique
  • Versions concernées : EMUI 12.0.0, EMUI 11.0.1
  • Impact de cette CVE sur les appareils : L’exploitation réussie de cette vulnérabilité peut entraîner un accès hors limites
CVE 2 : CVE-2021-46839, CVE-2021-46840
  • Détail de la version CVE : Absence de vérification de la longueur et vulnérabilité de la vérification du jeu de paramètres dans le module HW_KEYMASTER
  • Niveau de risque: Moyen
  • Versions concernées : EMUI 12.0.0, EMUI 11.0.1
  • Impact de cette CVE sur les appareils : Les attaquants peuvent construire des données malveillantes et provoquer un accès hors limites
CVE 3 : CVE-2022-38983
  • Détail de la version CVE : Vulnérabilité UAF dans le module BT Hfp Client
  • Niveau de risque: Haute
  • Versions concernées : EMUI 12.0.0, EMUI 11.0.1
  • Impact de cette CVE sur les appareils : L’exploitation réussie de cette vulnérabilité peut entraîner l’exécution de code arbitraire
CVE 4 : CVE-2022-41576
  • Détail de la version CVE : Script boot.sh pouvant être modifié par des programmes malveillants dans le module téléphone
  • Niveau de risque: Moyen
  • Versions concernées : EMUI 12.0.0, EMUI 11.0.1
  • Impact de cette CVE sur les appareils : L’exploitation réussie de cette vulnérabilité peut entraîner l’implantation irréversible du programme sur l’appareil de l’utilisateur.
CVE 5 : CVE-2022-41578
  • Détail de la version CVE : Vulnérabilité d’écriture hors limites dans le module mptcp
  • Niveau de risque: Haute
  • Versions concernées : EMUI 12.0.0, EMUI 11.0.1
  • Impact de cette CVE sur les appareils : L’exploitation réussie de cette vulnérabilité peut amener les programmes d’attaque à modifier les informations du programme pour mettre en œuvre des attaques d’élévation des privilèges root.
CVE 6 : CVE-2022-41580, CVE-2022-41581
  • Détails de la version CVE : Vulnérabilité de ne pas vérifier le contenu lu dans le module HW_KEYMASTER
  • Niveau de risque: Moyen
  • Versions concernées : EMUI 12.0.0, EMUI 11.0.1
  • Impact de cette CVE sur les appareils : Les attaquants peuvent construire des données malveillantes et provoquer un accès hors limites
CVE 7 : CVE-2022-41582
  • Détails de la version CVE : Défauts de configuration dans le module de sécurité
  • Niveau de risque: Haute
  • Versions concernées : EMUI 12.0.0, EMUI 11.0.1
  • Impact de cette CVE sur les appareils : L’exploitation réussie de cette vulnérabilité peut affecter la disponibilité
CVE 8 : CVE-2022-41584, CVE-2022-41585
  • Détails de la version CVE : Vulnérabilité de lecture hors limites dans le module du noyau
  • Niveau de risque: Moyen
  • Versions concernées : EMUI 12.0.0, EMUI 11.0.1
  • Impact de cette CVE sur les appareils : L’exploitation réussie de cette vulnérabilité peut entraîner l’écrasement de la mémoire
CVE 9 : CVE-2022-41586
  • Détails de la version CVE : Vulnérabilité des données non tronquées dans le module de cadre de communication
  • Niveau de risque: Moyen
  • Versions concernées : EMUI 12.0.0, EMUI 11.0.1
  • Impact de cette CVE sur les appareils : L’exploitation réussie de cette vulnérabilité affectera la confidentialité
CVE 10 : CVE-2022-41588
  • Détails de la version CVE : Vulnérabilité d’exception de logique de service dans le module d’écran d’accueil
  • Niveau de risque: Moyen
  • Versions concernées : EMUI 12.0.0, EMUI 11.0.1
  • Impact de cette CVE sur les appareils : L’exploitation réussie de cette vulnérabilité peut affecter l’intégrité

CVE 11 : (CVE-2022-41592, CVE-2022-41593, CVE-2022-41594, CVE-2022-41595, CVE-2022-41597, CVE-2022-41598, CVE-2022-41600, CVE-2022- 41601, CVE-2022-41602, CVE-2022-41603)

  • Détails de la version CVE : Débordement de tas/lecture hors limites/pointeur nul ou autres problèmes dans le téléphone en raison de l’empreinte digitale TA
  • Niveau de risque: Moyen
  • Versions concernées : EMUI 12.0.0, EMUI 11.0.1
  • Impact de ces CVE sur les appareils : Les attaquants disposant d’une autorisation root peuvent exploiter cette vulnérabilité en contrôlant le contenu du fichier. Par conséquent, le service d’empreintes digitales peut être anormal.

->Google Actualités

Rate this post
Publicité
Article précédentToutes les équipes participant à la finale Twitch Rivals Fortnite
Article suivantBoston Dynamics : s’il vous plaît, n’utilisez pas nos robots comme armes

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici