MediaTek 芯片 安全漏洞(CVE-2023-32807)
CVE编号
CVE-2023-32807利用情况
暂无补丁情况
N/A披露时间
2023-09-04漏洞描述
WLAN服务中存在潜在的越界读取漏洞,原因是没有进行适当的输入验证。这可能导致本地信息泄露,需要具有系统执行权限。不需要用户交互即可进行利用。补丁标识:ALPS07588360;问题标识:ALPS07588360。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://corp.mediatek.com/product-security-bulletin/September-2023 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | linuxfoundation | yocto | 4.0 | - | |||||
运行在以下环境 | |||||||||
应用 | mediatek | iot_yocto | 23.0 | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6779 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6781 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6785 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6789 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6833 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6835 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6853 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6855 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt6873 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt8167 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt8168 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt8173 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt8183 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt8321 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt8365 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt8385 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt8666 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt8667 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt8765 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt8766 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt8768 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt8781 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt8786 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | mediatek | mt8788 | - | - |
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 高
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-125 | 跨界内存读 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论