Huawei veröffentlicht Juli 2022 EMUI Patch Details

Huawei Logo
Quelle: Huawei

Das EMUI 12-Update hat Huawei mittlerweile für fast alle seine Geräte weltweit ausgerollt. Regelmäßig rollt der Hersteller auch neue Sicherheitspatches für die Modelle aus. Aktuell ist dies der für Juli 2022, und nun hat Huawei die Patch Details dazu veröffentlicht.

Mehr zu Huawei:

Der Huawei EMUI-Sicherheitspatch vom Juli 2022 behebt 2 CVEs der Stufe „Kritisch“, 12 CVEs der Stufe „Hoch“ und 18 der Stufe „Mittel“, während es keine CVEs der Stufe „Niedrig“ gibt.

Huawei-Details zum EMUI-Patch für Juli 2022

Kritisch: CVE-2022-20130, CVE-2022-20145

Hoch: CVE-2021-39691, CVE-2022-20006, CVE-2022-20134, CVE-2022-20135, CVE-2022-20142, CVE-2022-20143, CVE-2022-20141, CVE-2021-4154, CVE-2022-25375, CVE-2022-24958, CVE-2022-25258, CVE-2022-20132

Mittel: CVE-2021-39806, CVE-2022-20197, CVE-2022-20201, CVE-2022-20202, CVE-2021-35118, CVE-2021-20268, CVE-2021-20321, CVE-2021-35121, CVE-2021-3635, CVE-2021-3715, CVE-2021-3743, CVE-2021-3753, CVE-2021-38160, CVE-2022-0492, CVE-2022-20148, CVE-2022-20166, CVE-2022-26966, CVE-2021-35119

Niedrig: keine

Bereits in früheren Updates enthalten:CVE-2021-39803, CVE-2022-20007, CVE-2022-20109, CVE-2022-20110, CVE-2020-11307, CVE-2021-30264, CVE-2020-11263, CVE-2021-1894, CVE-2021-30272, CVE-2021-30274, CVE-2021-30275, CVE-2021-30278, CVE-2021-30279, CVE-2021-30282

Dieses Sicherheitsupdate enthält die folgenden HUAWEI-Patches:

CVE-2021-40016: Schwachstelle in der Steuerung unzulässiger Berechtigungen im Bluetooth-Modul

Schweregrad: Mittel

Betroffene Versionen: EMUI 10.1.0, EMUI 10.1.1, EMUI 11.0.0, EMUI 12.0.0, Magic UI 3.1.0, Magic UI 3.1.1, Magic UI 4.0.0

Auswirkungen: Die erfolgreiche Ausnutzung dieser Sicherheitslücke beeinträchtigt die Vertraulichkeit.

CVE-2021-46741: Anfälligkeit für Fehler, die beim Entwurfsprozess im Grundgerüst und im Einstellungsmodul eingeführt werden

Schweregrad: Mittel

Betroffene Versionen: EMUI 12.0.0, EMUI 11.0.1

Auswirkungen: Die erfolgreiche Ausnutzung dieser Sicherheitslücke beeinträchtigt die Integrität.

CVE-2021-40012: Schwachstelle bei der fehlerhaften Verwendung von Zeigern während der Datenübertragung im Video-Framework

Schweregrad: Mittel

Betroffene Versionen: EMUI 12.0.0

Auswirkungen: Die erfolgreiche Ausnutzung dieser Sicherheitslücke kann die Vertraulichkeit beeinträchtigen.

CVE-2022-31751: Multi-Thread-Wettbewerb um Ressourcen im Kernel-Modul emcom

Schweregrad: Kritisch

Betroffene Versionen: EMUI 10.0.0, EMUI 10.1.0, EMUI 10.1.1, EMUI 11.0.1, EMUI 12.0.0, Magic UI 3.0.0, Magic UI 3.1.0, Magic UI 3.1.1

Auswirkungen: Die erfolgreiche Ausnutzung dieser Sicherheitslücke kann die Verfügbarkeit beeinträchtigen.

CVE-2021-40013: Schwachstelle in der Berechtigungssteuerung im Bluetooth-Modul

Schweregrad: Mittel

Betroffene Versionen: EMUI 10.1.0, EMUI 10.1.1, EMUI 11.0.0, EMUI 12.0.0, Magic UI 3.1.0, Magic UI 3.1.1, Magic UI 4.0.0

Auswirkungen: Die erfolgreiche Ausnutzung dieser Sicherheitslücke beeinträchtigt die Integrität.

CVE-2022-34737: Schwachstelle bei der Zuweisung falscher Berechtigungen im Anwendungssicherheitsmodul

Schweregrad: Mittel

Betroffene Versionen: EMUI 10.1.0, EMUI 10.1.1, EMUI 11.0.0, EMUI 11.0.1, EMUI 12.0.0, Magic UI 3.1.0, Magic UI 3.1.1, Magic UI 4.0.0

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle hat Auswirkungen auf die Integrität und Vertraulichkeit.

CVE-2022-31755: Schwachstelle in der unsachgemäßen Erhaltung von Berechtigungen im Kommunikationsmodul

Schweregrad: Mittel

Betroffene Versionen: EMUI 11.0.1

Auswirkungen: Die erfolgreiche Ausnutzung dieser Sicherheitslücke kann die Verfügbarkeit beeinträchtigen.

CVE-2022-34736: Null-Zeiger-Schwachstelle im Frame Scheduling-Modul

Schweregrad: Mittel

Betroffene Versionen: EMUI 12.0.0, EMUI 11.0.1

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle hat Auswirkungen auf die Verfügbarkeit.

CVE-2022-34735: Null-Zeiger-Schwachstelle im Frame-Scheduling-Modul

Schweregrad: Mittel

Betroffene Versionen: EMUI 12.0.0, EMUI 11.0.1

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle hat Auswirkungen auf die Verfügbarkeit.

CVE-2022-34739: Additionsüberlauf-Schwachstelle im Fingerabdrucksensor-Modul

Schweregrad: Hoch

Betroffene Versionen: EMUI 10.0.0, EMUI 10.1.0, EMUI 10.1.1, EMUI 11.0.0, EMUI 12.0.0, Magic UI 3.0.0, Magic UI 3.1.0, Magic UI 3.1.1, Magic UI 4.0.0

Auswirkungen: Eine erfolgreiche Ausnutzung dieser Schwachstelle kann dazu führen, dass die Daten unbekannter Adressen aus der Adresszuordnung gewonnen werden.

CVE-2022-34742: Lese-/Schreibschwachstelle in Systemkomponenten

Schweregrad: Hoch

Betroffene Versionen: EMUI 10.1.0, EMUI 10.1.1, EMUI 11.0.0, EMUI 12.0.0, Magic UI 3.1.0, Magic UI 3.1.1, Magic UI 4.0.0

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle hat Auswirkungen auf die Vertraulichkeit.

CVE-2022-34740: Pufferüberlauf-Schwachstelle im NFC-Modul

Schweregrad: Mittel

Betroffene Versionen: EMUI 12.0.0, EMUI 11.0.1, EMUI 11.0.0, Magic UI 4.0.0

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann zu Ausnahmen bei der Registrierung, Löschung und Aktivierung von NFC-Karten führen.

CVE-2022-34741: Pufferüberlaufschwachstelle im NFC-Modul

Schweregrad: Mittel

Betroffene Versionen: EMUI 12.0.0, EMUI 11.0.1, EMUI 11.0.0, Magic UI 4.0.0

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle kann zu Ausnahmen bei der Registrierung, Löschung und Aktivierung von NFC-Karten führen.

CVE-2022-31762: Schwachstelle bei der Eingabeüberprüfung im AMS-Modul

Schweregrad: Mittel

Betroffene Versionen: EMUI 11.0.1

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle führt zu unbefugten Operationen.

CVE-2022-34743: Out-of-bounds read“-Schwachstelle in den AT-Befehlen des USB-Anschlusses

Schweregrad: Mittel

Betroffene Versionen: EMUI 10.1.0, EMUI 10.1.1, EMUI 11.0.0, EMUI 11.0.1, EMUI 12.0.0, Magic UI 3.1.0, Magic UI 3.1.1, Magic UI 4.0.0

Auswirkungen: Die erfolgreiche Ausnutzung dieser Schwachstelle führt dazu, dass der im Hintergrund laufende Dienst vom Benutzer nicht mehr wahrgenommen werden kann.

Links mit einem * sind Partner-Links. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalte ich ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Danke für eure Unterstützung!

Um über alle News auf dem Laufenden zu bleiben, folge mir auf Google News oder Telegram, WhatsApp, Mastodon, Threads, Bluesky oder auf Facebook oder abonniere meinen RSS-Feed!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert