BDU:2023-04603: Уязвимость компонента keyinstall микропрограммного обеспечения микросхем MediaTek, позволяющая нарушителю вызвать отказ в обслуживании

Описание уязвимости Уязвимость компонента keyinstall микропрограммного обеспечения микросхем MediaTek связана с недостаточной проверкой входных данных. Эксплуатация уязвимости может позволить нарушителю, вызвать отказ в обслуживании
Вендор MediaTek Inc.
Наименование ПО MT6580, MT6735, MT6737, MT6739, MT6753, MT6757, MT6757C, MT6757CD, MT6757CH, MT6761, MT6763, MT6765, MT6768, MT6771, MT6779, MT6781, MT6785, MT6833, MT6853, MT6853T, MT6877, MT6883, MT6885, MT6889, MT6893, MT8185, MT8321, MT8385, MT8765, MT8766, MT8768, MT8786, MT8788, MT8789, MT8791, MT8797, MT6731, MT6762, MT6769, МТ6835, МТ6855, МТ6875, МТ6879, МТ6886, МТ6891, МТ6895, МТ6983, МТ6985, МТ8666, МТ8673, МТ8675, МТ8781, МТ8791Т
Версия ПО - (MT6580), - (MT6735), - (MT6737), - (MT6739), - (MT6753), - (MT6757), - (MT6757C), - (MT6757CD), - (MT6757CH), - (MT6761), - (MT6763), - (MT6765), - (MT6768), - (MT6771), - (MT6779), - (MT6781), - (MT6785), - (MT6833), - (MT6853), - (MT6853T), - (MT6877), - (MT6883), - (MT6885), - (MT6889), - (MT6893), - (MT8185), - (MT8321), - (MT8385), - (MT8765), - (MT8766), - (MT8768), - (MT8786), - (MT8788), - (MT8789), - (MT8791), - (MT8797), - (MT6731), - (MT6762), - (MT6769), - (МТ6835), - (МТ6855), - (МТ6875), - (МТ6879), - (МТ6886), - (МТ6891), - (МТ6895), - (МТ6983), - (МТ6985), - (МТ8666), - (МТ8673), - (МТ8675), - (МТ8781), - (МТ8791Т)
Тип ПО Микропрограммный код
Операционные системы и аппаратные платформы
  • Google Inc. Android 12.0 Не указана
  • Google Inc. Android 13.0 Не указана
Тип ошибки Недостаточная проверка вводимых данных
Идентификатор типа ошибки CWE-20
Класс уязвимости Уязвимость кода
Дата выявления 07.08.2023
Базовый вектор уязвимости
  • CVSS 2.0: AV:L/AC:L/Au:M/C:N/I:N/A:C
  • CVSS 3.0: AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
Уровень опасности уязвимости Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3) Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,4)
Возможные меры по устранению уязвимости
Использование рекомендаций:
https://corp.mediatek.com/product-security-bulletin/August-2023
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование ресурсами
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются