华为TrustZone TCIS漏洞
此通报包含有关以下漏洞的信息:
- HWPSIRT-2021-41488 AuthAckSlave 中的堆指针泄漏
堆指针泄漏AuthAckSlave
¶
该函数包含对函数的调用,该函数泄漏指向堆分配缓冲区的指针。如果失败,将指针打印到日志中(可以使用 访问)。AuthAckSlave
SLog
GetAuthSession
AuthAckSlave
session
logcat
int
AuthAckSlave
(
parcel_t
*
parcel_in
,
parcel_t
*
parcel_out
)
{
// ...
session
=
0
;
create_tlv_cmd9_in
(
&
tlv_in
,
0xFFFF
);
create_tlv_cmd9_out
(
&
tlv_out
,
0xFFFF
);
decode_reg_tlv
(
&
tlv_in
.
header
.
header
,
parcel_in
);
// ...
ret
=
GetAuthSession
(
&
tlv_in
.
field_28
.
value
,
&
session
);
if
(
ret
)
{
SLog
(
"%s: GetAuthSession ret is %x and session data p is %x!!
nn
"
,
"[Error]"
,
ret
,
session
);
}
// ...
}
受影响的设备¶
我们已验证该漏洞是否影响了以下设备:
- 麒麟990:P40 专业版 (ELS)
请注意,其他型号可能已受到影响。
补丁¶
名字 | 严厉 | CVE漏洞 | 补丁 |
---|---|---|---|
堆指针泄漏AuthAckSlave |
低 | 不适用 | 固定 |
时间线¶
- 2021年12月21日,华为PSIRT收到漏洞报告。
- 2022年1月12日 - 华为PSIRT确认该漏洞报告。
- 从 2022 年 11 月 30 日至 2023 年 7 月 19 日 - 我们定期交换有关公告发布的信息。
原文始发于微信公众号(安全狗的自我修养):二进制漏洞分析-19.华为TrustZone TCIS漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论