google android-13.0越界读取漏洞(CVE-2023-20818)
CVE编号
CVE-2023-20818利用情况
暂无补丁情况
N/A披露时间
2023-08-07漏洞描述
Wlan服务中存在输入验证不当导致可能发生越界读取的漏洞。攻击者可利用该漏洞在本地获取敏感信息,需要系统执行权限。攻击不需要用户交互。补丁ID:ALPS07460540;问题ID:ALPS07460540。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://corp.mediatek.com/product-security-bulletin/August-2023 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | android | 12.0 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 13.0 | - | ||||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6580 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6739 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6761 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6765 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6768 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6779 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6781 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6833 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6853 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6853t | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6855 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6873 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6875 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6877 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6879 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6883 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6885 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6886 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6889 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6891 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6893 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6895 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6983 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6985 | - | - |
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 高
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-125 | 跨界内存读 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论