UNISOC Chipset缓冲区越界读取漏洞(CVE-2022-39130)

admin 2023-11-30 04:47:27 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 UNISOC Chipset缓冲区越界读取漏洞(CVE-2022-39130)

CVE编号

CVE-2022-39130

利用情况

暂无

补丁情况

官方补丁

披露时间

2022-12-06
漏洞描述
UNISOC Chipset是中国紫光展锐(UNISOC)公司的一个集成电路芯片组。 多个UNISOC Chipset存在缓冲区越界读取漏洞,该漏洞源于人脸检测驱动程序中存在由于边界检查缺失导致的越界写入。攻击者可利用该漏洞导致kernel发生本地拒绝服务。 受影响系统: UNISOC Chipset T820 UNISOC Chipset T770 UNISOC Chipset T760 UNISOC Chipset T618 UNISOC Chipset T616 UNISOC Chipset T612 UNISOC Chipset T610 UNISOC Chipset T606 UNISOC Chipset T310 UNISOC Chipset SC9863A UNISOC Chipset SC9832E UNISOC Chipset SC7731E UNISOC Chipset S8000
解决建议
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:https://www.unisoc.com/en_us/secy/announcementDetail/1599588060988411006
参考链接
https://www.unisoc.com/en_us/secy/announcementDetail/1599588060988411006
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 google android 10.0 -
运行在以下环境
系统 google android 11.0 -
运行在以下环境
系统 google android 12.0 -
运行在以下环境
硬件 unisoc s8000 - -
运行在以下环境
硬件 unisoc sc7731e - -
运行在以下环境
硬件 unisoc sc9832e - -
运行在以下环境
硬件 unisoc sc9863a - -
运行在以下环境
硬件 unisoc t310 - -
运行在以下环境
硬件 unisoc t606 - -
运行在以下环境
硬件 unisoc t610 - -
运行在以下环境
硬件 unisoc t612 - -
运行在以下环境
硬件 unisoc t616 - -
运行在以下环境
硬件 unisoc t618 - -
运行在以下环境
硬件 unisoc t760 - -
运行在以下环境
硬件 unisoc t770 - -
运行在以下环境
硬件 unisoc t820 - -
阿里云评分 5.8
  • 攻击路径 本地
  • 攻击复杂度 容易
  • 权限要求 普通权限
  • 影响范围 全局影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 无影响
  • 服务器危害 DoS
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-125 跨界内存读
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0