Huawei schließt Sicherheitslücken: Großes November-Update für EMUI und HarmonyOS

Huawei Logo
Quelle: Huawei

Huawei hat ein neues Sicherheitsupdate für seine EMUI- und HarmonyOS-Geräte veröffentlicht, das zahlreiche Schwachstellen schließt. Das Update behebt insgesamt 21 Sicherheitslücken, darunter eine kritische, zwei hohe und 18 mittlere Schwachstellen.

Was bedeutet das Update für dich?

Die im November 2024 veröffentlichten Sicherheitsupdates richten sich an verschiedene Systemmodule und Einstellungen. Einige der behobenen Schwachstellen könnten beispielsweise die Galerie-App beeinträchtigen oder das Gerät anfälliger für Angriffe machen. Durch die Installation des Updates schützt du dein Huawei-Gerät vor potenziellen Sicherheitsrisiken und sorgst für ein reibungsloseres Nutzererlebnis.

HarmonyOS 5.0 im Fokus

Besonders hervorzuheben ist die Aufnahme von HarmonyOS 5.0 in die Liste der betroffenen Softwareversionen. Diese Version, die derzeit auf der Watch GT 5-Serie läuft, könnte bald auch auf weiteren Huawei-Wearables und Tablets ausgerollt werden.

EMUI 14.2: Fokus auf Top-Modelle

Für EMUI-Nutzer gibt es weniger erfreuliche Nachrichten. Huawei scheint EMUI 14.2 auf die Top-Modelle zu beschränken. Es bleibt abzuwarten, ob auch ältere Geräte mit kleineren Updates versorgt werden, um die Sicherheit zu gewährleisten.

Detaillierte Informationen zu den Sicherheitslücken

Huawei hat eine detaillierte Übersicht über die behobenen Schwachstellen veröffentlicht, die du auf der offiziellen Huawei-Website finden kannst. Hier sind einige Beispiele für die behobenen CVEs:

  • Kritisch: CVE-2024-51526 (betrifft HarmonyOS 5.0)
  • Hoch: CVE-2024-51523, CVE-2024-51525 (betrifft HarmonyOS 5.0)
  • Mittel: Eine Vielzahl von CVEs, die verschiedene Komponenten von HarmonyOS und EMUI betreffen

Kritisch

  • CVE-2024-51526
  • Betroffene Versionen: HarmonyOS 5.0

Hoch

  • CVE-2024-51523, CVE-2024-51525
  • Betroffene Versionen: HarmonyOS 5.0

Mittel

  • CVE-2024-51527, CVE-2024-51582, CVE-2024-51529, CVE-2024-51530, CVE-2024-51510, CVE-2024-45448, CVE-2024-51511, CVE-2024-51512, CVE-2024-51513, CVE-2024-51514, CVE-2024-51515, CVE-2024-51516, CVE-2024-51517, CVE-2024-51518, CVE-2024-51520, CVE-2024-51521, CVE-2024-51522, CVE-2024-51524
  • Betroffene Versionen: HarmonyOS 5.0, HarmonyOS 4.2, HarmonyOS 4.0, HarmonyOS 3.1, HarmonyOS 3.0, HarmonyOS 2.1, HarmonyOS 2.0, EMUI 14.0, EMUI 13.0, EMUI 12.0

Drittanbieter Bibliothek

Kritisch

  • CVE-2024-43892, CVE-2024-42312, CVE-2024-42283, CVE-2024-42292
  • Betroffene Versionen: HarmonyOS 5.0

Hoch

  • CVE-2024-40673, CVE-2024-38399, CVE-2024-33049, CVE-2024-33069, CVE-2024-33060, CVE-2024-34737, CVE-2024-44987, CVE-2024-43882, CVE-2024-42305, CVE-2024-6119, CVE-2024-46798
  • Betroffene Versionen: HarmonyOS 5.0, HarmonyOS 4.2, HarmonyOS 4.0, HarmonyOS 3.1, HarmonyOS 3.0, HarmonyOS 2.1, HarmonyOS 2.0, EMUI 14.0, EMUI 13.0, EMUI 12.0

Links mit einem * sind Partner-Links. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalte ich ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Danke für eure Unterstützung!

Um über alle News auf dem Laufenden zu bleiben, folge mir auf Google News oder Facebook, abonniere meinen Telegram-, WhatsApp-, X/Twitter- oder Mastodon-Kanal oder RSS-Feed!

Der einzige Tech-Newsletter, den Du brauchst

Abonniere Schmidtis Blog, um tägliche Updates der neuesten Artikel direkt in Deinem Posteingang zu erhalten

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert