Atualizações de segurança

Aviso legal

  • Observe que, em alguns casos, atualizações regulares do SO podem causar atrasos nas atualizações de segurança planejadas. No entanto, os usuários podem ter certeza de que as atualizações do SO incluirão patches de segurança atualizados quando forem lançadas.
  • Alguns patches a serem recebidos de fornecedores de chipset (também conhecidos como patches específicos do dispositivo) podem não estar incluídos no pacote de atualização de segurança do mês. Eles serão incluídos nos patches seguintes assim que estiverem prontos para lançamento.

Agradecimentos

O Samsung Mobile está lançando uma versão de manutenção para os modelos principais como parte do processo mensal de liberação de manutenção de segurança (Security Maintenance Release, SMR). Este pacote SMR inclui patches do Google e da Samsung.


Os patches do Google incluem patches até o boletim de segurança do Android, pacote de junho de 2021. O boletim (junho de 2021) contém os seguintes itens CVE:

Crítico
CVE-2021-0507, CVE-2021-0516

Alto
CVE-2021-1891, CVE-2020-11284, CVE-2021-1905, CVE-2021-1915, CVE-2021-1927, CVE-2021-28663, CVE-2021-28664, CVE-2021-0495, CVE-2020-11279, CVE-2020-11273, CVE-2020-11274, CVE-2020-11285, CVE-2020-29661, CVE-2019-2219, CVE-2021-0511, CVE-2021-0521, CVE-2021-0508, CVE-2021-0509, CVE-2021-0510, CVE-2021-0520, CVE-2021-0505, CVE-2021-0506, CVE-2021-0523, CVE-2021-0504, CVE-2021-0517, CVE-2021-0522, CVE-2021-0304

Moderado
CVE-2021-1906, CVE-2021-0381, CVE-2020-0025, CVE-2021-0385, CVE-2021-0389

Já incluído em atualizações anteriores
CVE-2021-0492, CVE-2021-0491, CVE-2021-0493, CVE-2021-0494, CVE-2021-0497, CVE-2021-0498, CVE-2021-0489, CVE-2021-0490, CVE-2021-0496

Não aplicável a dispositivos Samsung
CVE-2021-0467, CVE-2020-11288, CVE-2020-11289, CVE-2021-1910


※ Consulte o boletim de segurança do Android para obter informações detalhadas sobre patches do Google.


Junto com os patches do Google, o Samsung Mobile fornece 11 itens de vulnerabilidades e exposições Samsung (Samsung Vulnerabilities and Exposures, SVE), descritos abaixo, para aumentar a confiança de nossos clientes na segurança dos dispositivos Samsung Mobile. Índice de segurança Samsung (Samsung security index, SSI), encontrado na “Versão do software de segurança”, a versão de 1.º de junho de 2021 do SMR inclui todos os patches da Samsung e do Google. Alguns dos itens de SVE podem não estar incluídos nesse pacote, caso já tenham sido incluídos em uma versão de manutenção anterior.


SVE-2021-20702 (CVE-2021-25410): vulnerabilidade de acesso arbitrário a arquivos no CallBGProvider

Gravidade: alta
Versões afetadas: R(11.0)
Relatado em: 15 de fevereiro de 2021
Situação de divulgação: divulgação privada.
O controle de acesso inadequado de um componente no CallBGProvider antes da versão 1 do SMR de junho de 2021 permite que invasores locais acessem arquivos arbitrários com privilégio escalado.
O patch adiciona a permissão adequada para impedir o acesso não autorizado.


SVE-2021-20877 (CVE-2021-25413): possível acesso a provedores de conteúdo arbitrários

Gravidade: moderada
Versões afetadas: P(9.0), Q(10.0) e R(11.0)
Relatado em: 2 de março de 2021
Situação de divulgação: divulgação privada.
A limpeza inadequada da intenção de entrada nos Contatos da Samsung antes da versão 1 do SMR de junho de 2021 permite que invasores locais obtenham permissões para acessar dados arbitrários com o privilégio de Contatos da Samsung.
O patch limpa a intenção de entrada antes de usá-la.


SVE-2021-20879 (CVE-2021-25414): possível furto ou substituição de arquivos arbitrários

Gravidade: moderada
Versões afetadas: P(9.0), Q(10.0) e R(11.0)
Relatado em: 2 de março de 2021
Situação de divulgação: divulgação privada.
A limpeza inadequada da intenção de entrada nos Contatos da Samsung antes da versão 1 do SMR de junho de 2021 permite que invasores locais copiem ou substituam arquivos arbitrários com privilégio de Contatos da Samsung.
O patch limpa a intenção de entrada antes de usá-la.


SVE-2021-21161 (CVE-2021-25407): gravação fora dos limites no driver NPU da Samsung

Gravidade: moderada
Versões afetadas: dispositivos P(9.0), Q(10.0) e R(11.0) com chipsets Exynos9820, 9830, 980 ou 2100
Relatado em: 20 de março de 2021
Situação de divulgação: divulgação privada.
Uma possível vulnerabilidade de gravação fora dos limites no driver NPU antes da versão 1 do SMR de junho de 2021 permite gravação arbitrária de memória.
O patch adiciona o código de verificação de limite adequado para evitar a escrita fora dos limites.


SVE-2021-20641 (CVE-2021-25417): autorização inadequada no SDK do SDP

Gravidade: moderada
Versões afetadas: P(9.0) e Q(10.0)
Relatado em: 9 de fevereiro de 2021
Situação de divulgação: divulgação privada.
A autorização inadequada no SDK do SDP antes da versão 1 do SMR de junho de 2021 permite o acesso ao armazenamento interno.
O patch remove a lógica para conceder privilégio de armazenamento interno.


SVE-2021-20984 (CVE-2021-25412): controle de acesso inadequado em serviço genericssoservice

Gravidade: alta
Versões afetadas: Q(10.0)
Relatado em: 8 de março de 2021
Situação de divulgação: divulgação privada.
Uma vulnerabilidade de controle de acesso inadequado no genericssoservice antes da versão 1 do SMR de junho de 2021 permite que invasores locais executem atividades protegidas com privilégio de sistema por meio de aplicativos não confiáveis.
O patch adiciona a verificação adequada do chamador para impedir o acesso inadequado ao serviço genericssoservice.


SVE-2021-20948 (CVE-2021-25409): definir configurações de notificação sem autorização

Gravidade: moderada
Versões afetadas: Q(10.0)
Relatado em: 8 de março de 2021
Situação de divulgação: divulgação privada.
O acesso inadequado na configuração de notificação antes da versão 1 do SMR de junho de 2021 permite que invasores próximos fisicamente definam notificações arbitrárias por meio da configuração física do dispositivo.
O patch adiciona a autorização adequada para definir a configuração de notificação na tela de bloqueio.


SVE-2021-20178 (CVE-2021-25415): possível remapeamento da memória RKP como gravável a partir de EL1

Gravidade: alta
Versões afetadas: dispositivos Q(10.0) e R(11.0) com Exynos9610, 9810, 9820 ou 9830
Relatado em: 4 de janeiro de 2021
Situação de divulgação: divulgação privada.
Considerando que EL1 esteja comprometida, uma validação de endereço inadequada no RKP antes da versão 1 do SMR de junho de 2021 permite que invasores locais remapeiem a memória EL2 como gravável.
O patch adiciona a validação de endereço adequada no RKP para evitar a alteração da atribuição de memória EL1 para EL2.


SVE-2021-20179 (CVE-2021-25416): possível criação de página de kernel executável por meio do abuso de funções de carregamento dinâmico

Gravidade: moderada
Versões afetadas: dispositivos Q(10.0) e R(11.0) com Exynos9610, 9810, 9820 ou 9830
Relatado em: 5 de janeiro de 2021
Situação de divulgação: divulgação privada.
Supondo que EL1 esteja comprometida, uma validação de endereço inadequada no RKP antes da versão 1 do SMR de junho de 2021 permite que invasores locais criem uma página de kernel executável fora da área de código.
O patch adiciona a validação de endereço adequada no RKP para impedir a criação da página do kernel executável.


SVE-2021-20176 (CVE-2021-25411): api vulnerável em RKP permite que invasores escrevam memória kernel somente leitura

Gravidade: moderada
Versões afetadas: dispositivos Q(10.0) e R(11.0) com Exynos9610, 9810, 9820 ou 9830
Relatado em: 4 de janeiro de 2021
Situação de divulgação: divulgação privada.
Vulnerabilidade de validação de endereço inadequada em api RKP antes da versão 1 do SMR de junho de 2021 permite que invasores locais com privilégios de root gravem memória de kernel somente leitura.
O patch adiciona uma verificação de validação de endereço adequada para impedir a gravação sem privilégios na memória do kernel.


SVE-2021-21074 (CVE-2021-25408): estouro de buffer no driver NPU Samsung

Gravidade: moderada
Versões afetadas: dispositivos P(9.0), Q(10.0) e R(11.0) com chipsets Exynos9820, 9830, 980 ou 2100
Relatado em: 16 de março de 2021
Situação de divulgação: divulgação privada.
Uma possível vulnerabilidade de estouro de buffer no driver NPU anterior à versão 1 do SMR de junho de 2021 permite gravação de memória arbitrária e execução de código.
O patch adiciona a verificação de limite adequada para evitar o estouro de buffer.

Alguns itens de SVE incluídos na Atualização de Segurança do Android Samsung não podem ser divulgados no momento.


Agradecimentos
Agradecemos aos seguintes pesquisadores por ajudar a Samsung a melhorar a segurança dos produtos.
  
  Sergey Toshin da Oversecured Inc: SVE-2021-20702, SVE-2021-20877, SVE-2021-20879
  Ben Hawkes do Projeto Zero do Google: SVE-2021-21161
  Abdulla Aldoseri, David Oswald: SVE-2021-20641
  hard_______: SVE-2021-20984
  Tony: SVE-2021-20948
  Alexandre Adamski da Longterm Security: SVE-2021-20178, SVE-2021-20179, SVE-2021-20176
  Maxime Peterlin: SVE-2021-21074

O Samsung Mobile está lançando uma versão de manutenção para os modelos principais como parte do processo mensal de liberação de manutenção de segurança (Security Maintenance Release, SMR). Este pacote SMR inclui patches do Google e da Samsung.


Os patches do Google incluem patches até o boletim de segurança do Android, pacote de maio de 2021. O boletim (maio de 2021) contém os seguintes itens CVE:

Crítico
CVE-2021-0473, CVE-2021-0474, CVE-2021-0475

Alto
CVE-2020-25705, CVE-2020-11246, CVE-2020-11234, CVE-2020-15436, CVE-2020-29368, CVE-2020-11251, CVE-2020-11236, CVE-2020-11247, CVE-2020-11237, CVE-2020-11191, CVE-2020-11255, CVE-2020-11243, CVE-2021-0445, CVE-2021-0472, CVE-2021-0485, CVE-2021-0487, CVE-2021-0482, CVE-2021-0484, CVE-2021-0476, CVE-2021-0477, CVE-2021-0481, CVE-2021-0466, CVE-2021-0480

Moderado
CVE-2021-0375, CVE-2021-0387, CVE-2021-0369, CVE-2021-0382, CVE-2021-0368, CVE-2021-0374, CVE-2021-0378, CVE-2021-0379, CVE-2021-0384, CVE-2021-0370, CVE-2021-0372, CVE-2021-0377, CVE-2021-0380, CVE-2021-0383, CVE-2021-0386, CVE-2021-0388, CVE-2021-0371

Já incluído em atualizações anteriores
CVE-2020-11242, CVE-2020-11245, CVE-2020-11210, CVE-2020-11252, CVE-2020-11292*

*Alguns dispositivos foram corrigidos em janeiro de 2021


Não aplicável a dispositivos Samsung
CVE-2021-0468


※ Consulte o boletim de segurança do Android para obter informações detalhadas sobre patches do Google.


Junto com os patches do Google, o Samsung Mobile fornece 23 itens de vulnerabilidades e exposições Samsung (Samsung Vulnerabilities and Exposures, SVE), descritos abaixo, para aumentar a confiança de nossos clientes na segurança dos dispositivos Samsung Mobile. Índice de segurança Samsung (Samsung security index, SSI), encontrado na “Versão do software de segurança”, a versão de 1.º de maio de 2021 do SMR inclui todos os patches da Samsung e do Google. Alguns dos itens de SVE podem não estar incluídos nesse pacote, caso já tenham sido incluídos em uma versão de manutenção anterior.


SVE-2021-20636 (CVE-2021-25388): Arbitray app installation vulnerability in Knox Core

Gravidade: alta
Versões afetadas: R(11.0)
Relatado em: 16 de fevereiro de 2021
Situação de divulgação: divulgação privada
A vulnerabilidade de verificação inadequada de chamador no Knox Core antes da versão 1 do SMR de maio de 2021 permite que os invasores instalem aplicativos arbitrários.
O patch restringe o privilégio do aplicativo que chama o Knox Core.


SVE-2021-20690 (CVE-2021-25392): possível acesso ao arquivo de política de notificação do DeX

Gravidade: moderada
Versões afetadas: P(9.0), Q(10.0) e R(11.0)
Relatado em: 14 de fevereiro de 2021
Situação de divulgação: divulgação privada
A proteção inadequada da configuração do caminho de backup no Samsung Dex antes da versão 1 do SMR de maio de 2021 permite que invasores locais obtenham informações confidenciais alterando o caminho.
O patch remove o código vulnerável.


SVE-2021-20731 (CVE-2021-25393): possível acesso de leitura/gravação a arquivos arbitrários como usuário do sistema

Gravidade: alta
Versões afetadas: Q(10.0) e R(11.0)
Relatado em: 18 de fevereiro de 2021
Situação de divulgação: divulgação privada
A higienização inadequada da intenção de entrada em SecSettings antes da versão 1 do SMR de maio de 2021 permite que invasores locais obtenham permissões para acessar dados de uid do sistema.
O patch higieniza a intenção de entrada antes de passá-la para o chamador.


SVE-2021-20167 (CVE-2021-25394), SVE-2021-20168 (CVE-2021-25395): UAF em driver de carregador mfc

Gravidade: moderada
Versões afetadas: dispositivos O(8.1), P(9.0), Q(10.0) e R(11.0) Exynos e Qualcomm selecionados
Relatado em: 31 de dezembro de 2020
Situação de divulgação: divulgação privada
Uma vulnerabilidade “use-after-free” pela condição de corrida no driver do carregador MFC antes da versão 1 do SMR de maio de 2021 permite gravação arbitrária, dado que um privilégio de rádio está comprometido.
O patch adiciona pontos de sincronização adequados para evitar toda possibilidade de uma condição de corrida.


SVE-2021-20511 (CVE-2021-25396): gravação de memória arbitrária no firmware da unidade de processamento neural

Gravidade: moderada
Versões afetadas: dispositivos Q(10.0) e R(11.0) com chipsets Exynos9820, 9830, 980, 2100
Relatado em: 31 de janeiro de 2021
Situação de divulgação: divulgação privada
Uma vulnerabilidade de validação de input inadequado no firmware NPU antes da versão 1 do SMR de maio de 2021 permite gravação arbitrária de memória e execução de código.
O patch corrige a implementação incorreta do firmware NPU.


SVE-2021-20716 (CVE-2021-25397): SVE-2021-20716 (CVE-2021-25397): arquivo arbitrário de gravação int TelephonyUI

Gravidade: moderada
Versões afetadas: dispositivos P(9.0), Q(10.0) e R(11.0)
Relatado em: 16 de fevereiro de 2021
Situação de divulgação: divulgação privada
Uma vulnerabilidade inadequada de controle de acesso no TelephonyUI antes da versão 1 do SMR de maio de 2021 permite que invasores locais gravem arquivos arbitrários do processo do Telephony por meio de aplicativos não confiáveis.
O patch adiciona a permissão adequada para impedir o acesso inadequado ao TelephonyUI..


SVE-2021-20204 (CVE-2021-25389): desvio de autenticação em S Secure

Gravidade: baixa
Versões afetadas: O(8.1), P(9.x), Q(10.0) e R(11.0)
Relatado em: 6 de janeiro de 2021
Situação de divulgação: divulgação privada.
Uma vulnerabilidade de validação de input inadequado em sflacfd_get_frm() na biblioteca libsflacextractor antes da versão 1 do SMR de maio de 2021 permite que invasores executem código arbitrário no processo mediaextractor.
O patch adiciona a verificação de input adequado para evitar o estouro de buffer.


SVE-2021-20724 (CVE-2021-25390): redirecionamento de intenção na PhotoTable

Gravidade: moderada
Versões afetadas: O(8.1), P(9.x), Q(10.0) e R(11.0)
Relatado em: 17 de fevereiro de 2021
Situação de divulgação: divulgação privada
A vulnerabilidade de redirecionamento de intenção no PhotoTable antes da versão 1 do SMR de maio de 2021 permite que os invasores executem ações privilegiadas.
O patch restringe aplicativos que podem chamar PhotoTable.


SVE-2021-20724 (CVE-2021-25390): redirecionamento de intenção na PhotoTable

Gravidade: moderada
Versões afetadas: R(11.0)
Relatado em: 29 de janeiro de 2021
Situação de divulgação: divulgação privada.
A vulnerabilidade de redirecionamento de intenção na Pasta Segura antes da versão 1 do SMR de maio de 2021 permite que os invasores executem ações privilegiadas.
O patch restringe aplicativos que podem chamar a Pasta Segura.


SVE-2021-20183 (CVE-2021-25384): execução arbitrária de código no processo mediaextractor

Gravidade: moderada
Versões afetadas: O(8.1), P(9.x), Q(10.0) e R(11.0)
Relatado em: 3 de janeiro de 2021
Situação de divulgação: divulgação privada.
Uma vulnerabilidade de validação de input inadequado em scmn_mfal_read() da biblioteca libswmfextractor antes da versão 1 do SMR de maio de 2021 permite que os invasores executem código arbitrário no processo mediaextractor.
O patch adiciona a verificação de input adequado para evitar o estouro de buffer.


SVE-2021-20154 (CVE-2021-25383): execução arbitrária de código no processo mediaextractor

Gravidade: moderada
Versões afetadas: O(8.1), P(9.x), Q(10.0) e R(11.0)
Relatado em: 5 de janeiro de 2021
Situação de divulgação: divulgação privada.
Uma vulnerabilidade de validação de input inadequado em sdfffd_parse_chunk_PROP() com Sample Rate Chunk na biblioteca libsdffextractor antes da versão 1 do SMR de maio de 2021 permite que invasores executem código arbitrário no processo mediaextractor.
O patch adiciona a verificação de input adequado para evitar o estouro de buffer.


SVE-2021-20185 (CVE-2021-25386): execução arbitrária de código no processo mediaextractor

Gravidade: moderada
Versões afetadas: R(11.0)
Relatado em: 29 de janeiro de 2021
Situação de divulgação: divulgação privada
A vulnerabilidade de redirecionamento de intenção na Pasta Segura antes da versão 1 do SMR de maio de 2021 permite que os invasores executem ações privilegiadas.
O patch restringe aplicativos que podem chamar a Pasta Segura.


SVE-2021-20154 (CVE-2021-25383): execução arbitrária de código no processo mediaextractor

Gravidade: moderada
Versões afetadas: O(8.1), P(9.x), Q(10.0) e R(11.0)
Relatado em: 3 de janeiro de 2021
Situação de divulgação: divulgação privada.
Uma vulnerabilidade de validação de input inadequado em scmn_mfal_read() da biblioteca libswmfextractor antes da versão 1 do SMR de maio de 2021 permite que os invasores executem código arbitrário no processo mediaextractor.
O patch adiciona a verificação de input adequado para evitar o estouro de buffer.


SVE-2021-20183 (CVE-2021-25384): execução arbitrária de código no processo mediaextractor

Gravidade: moderada
Versões afetadas: O(8.1), P(9.x), Q(10.0) e R(11.0)
Relatado em: 5 de janeiro de 2021
Situação de divulgação: divulgação privada.
Uma vulnerabilidade de validação de input inadequado em sdfffd_parse_chunk_PROP() com Sample Rate Chunk na biblioteca libsdffextractor antes da versão 1 do SMR de maio de 2021 permite que invasores executem código arbitrário no processo mediaextractor.
O patch adiciona a verificação de input adequado para evitar o estouro de buffer.


SVE-2021-20184 (CVE-2021-25385): execução arbitrária de código no processo mediaextractor

Gravidade: moderada
Versões afetadas: O(8.1), P(9.x), Q(10.0) e R(11.0)
Relatado em: 5 de janeiro de 2021
Situação de divulgação: divulgação privada.
Uma vulnerabilidade de validação de input inadequado em sdfffd_parse_chunk_PROP() na biblioteca libsdffextractor antes da versão 1 do SMR de maio de 2021 permite que invasores executem código arbitrário no processo mediaextractor.
O patch adiciona a verificação de input adequado para evitar o estouro de buffer.


SVE-2021-20185 (CVE-2021-25386): execução arbitrária de código no processo mediaextractor

Gravidade: moderada
Versões afetadas: O(8.1), P(9.x), Q(10.0) e R(11.0)
Relatado em: 5 de janeiro de 2021
Situação de divulgação: divulgação privada.
Uma vulnerabilidade de validação de input inadequado em sdfffd_parse_chunk_FVER() na biblioteca libsdffextractor antes da versão 1 do SMR de maio de 2021 permite que invasores executem código arbitrário no processo mediaextractor.
O patch adiciona a verificação de input adequado para evitar o estouro de buffer.


SVE-2021-20202 (CVE-2021-25387): execução arbitrária de código no processo mediaextractor

Gravidade: moderada
Versões afetadas: O(8.1), P(9.x), Q(10.0) e R(11.0)
Relatado em: 6 de janeiro de 2021
Situação de divulgação: divulgação privada.
Uma vulnerabilidade de validação de input inadequado em sflacfd_get_frm() na biblioteca libsflacextractor antes da versão 1 do SMR de maio de 2021 permite que invasores executem código arbitrário no processo mediaextractor.
O patch adiciona a verificação de input adequado para evitar o estouro de buffer.

Alguns itens de SVE incluídos na Atualização de Segurança do Android Samsung não podem ser divulgados no momento.



Agradecimentos
Agradecemos aos seguintes pesquisadores por ajudar a Samsung a melhorar a segurança dos produtos.
  
  Sergey Toshin da Oversecured Inc: SVE-2021-20636, SVE-2021-20690, SVE-2021-20731, SVE-2021-20716, SVE-2021-20724, SVE-2021-20500
  Maxime Peterlin: SVE-2021-20511
  Harsh Tyagi: SVE-2021-20204
  Le Wu da Baidu Security: SVE-2021-20154, SVE-2021-20183, SVE-2021-20184, SVE-2021-20185, SVE-2021-20202
  
  
O Samsung Mobile está lançando uma versão de manutenção para os modelos principais como parte do processo mensal de liberação de manutenção de segurança (Security Maintenance Release, SMR). Este pacote SMR inclui patches do Google e da Samsung.


Os patches do Google incluem patches até o boletim de segurança do Android, pacote de abril de 2021. O boletim (abril de 2021) contém os seguintes itens CVE:

Crítico
CVE-2020-11204, CVE-2020-11228, CVE-2020-11218, CVE-2020-11192, CVE-2020-11227, CVE-2021-0430

Alto
CVE-2020-11178, CVE-2020-11165, CVE-2020-11195, CVE-2020-11198, CVE-2020-11194, CVE-2020-11220, CVE-2020-11199, CVE-2020-11221, CVE-2020-11308, CVE-2020-11290, CVE-2020-11309, CVE-2020-11186, CVE-2020-11226, CVE-2020-11171, CVE-2020-11222, CVE-2020-11188, CVE-2020-11190, CVE-2020-11189, CVE-2020-11166, CVE-2021-0399, CVE-2021-0400, CVE-2021-0426, CVE-2021-0427, CVE-2021-0432, CVE-2021-0438, CVE-2021-0439, CVE-2021-0442, CVE-2021-0443, CVE-2021-0444, CVE-2021-0338, CVE-2021-0437, CVE-2021-0436, CVE-2021-0471, CVE-2021-0429, CVE-2021-0433, CVE-2021-0431, CVE-2021-0435

Moderado
Nenhum

Já incluído em atualizações anteriores
CVE-2020-11223

Não aplicável a dispositivos Samsung
CVE-2020-11299, CVE-2021-0446


※ Consulte o boletim de segurança do Android para obter informações detalhadas sobre patches do Google.


Junto com os patches do Google, o Samsung Mobile fornece 21 itens de vulnerabilidades e exposições Samsung (Samsung Vulnerabilities and Exposures, SVE), descritos abaixo, para aumentar a confiança de nossos clientes na segurança dos dispositivos Samsung Mobile. Índice de segurança Samsung (Samsung security index, SSI), encontrado na “Versão do software de segurança”, a versão de 1.º de abril de 2021 do SMR inclui todos os patches da Samsung e do Google. Alguns dos itens de SVE podem não estar incluídos nesse pacote, caso já tenham sido incluídos em uma versão de manutenção anterior.


SVE-2021-19881 (CVE-2021-25358): caminho de armazenamento inadequado para valor IMSI

Gravidade: moderada
Versões afetadas: P(9.0) e Q(10.0)
Relatado em: 9 de dezembro de 2020
Situação de divulgação: divulgação privada.
Uma vulnerabilidade que armazena valores de IMSI em um caminho inadequado antes da versão 1 do SMR de abril de 2021 permite que invasores locais acessem valores de IMSI sem nenhuma permissão por meio de aplicativos não confiáveis.
O patch modifica o caminho de armazenamento dos valores IMSI para o caminho adequado para impedir o acesso não autorizado.


SVE-2021-20333 (CVE-2021-25362): gerenciamento de permissão inadequado no CertInstaller

Gravidade: moderada
Versões afetadas: O(8.1), P(9.x) e Q(10.0)
Relatado em: 16 de janeiro de 2021
Situação de divulgação: divulgação privada.
Um gerenciamento de permissão inadequado no CertInstaller antes da versão 1 do SMR de abril de 2021 permite que aplicativos não confiáveis excluam determinados arquivos locais.
O patch exclui a permissão usada incorretamente no CertInstaller para impedir o acesso não confiável a arquivos locais.


SVE-2021-19820 (CVE-2021-25359): AP information leakage vulnerability

Gravidade: baixa
Versões afetadas: Q(10.0) e R(11.0)
Reported on: December 3, 2020
Relatado em: 3 de dezembro de 2020
Uma política incorreta do SELinux antes da versão 1 do SMR de abril de 2021 permite que invasores locais acessem informações de AP sem permissões adequadas por meio de aplicativos não confiáveis.
O patch remove o item de política SELinux inadequado.


SVE-2021-20274 (CVE-2021-25360): execução arbitrária de código no processo mediaextractor

Gravidade: moderada
Versões afetadas: Q(10.0)
Relatado em: 11 de janeiro de 2021
Situação de divulgação: divulgação privada.
Uma vulnerabilidade de validação de input inadequado na biblioteca libswmfextractor antes da versão 1 do SMR de abril de 2021 permite que os invasores executem código arbitrário no processo mediaextractor.


SVE-2021-19180 (CVE-2021-25361): vulnerabilidade arbitrária de leitura/gravação de arquivo por meio do provedor de conteúdo StickerCenter desprotegido

Gravidade: alta
Versões afetadas: P(9.0) e Q(10.0)
Relatado em: 8 de outubro de 2020
Situação de divulgação: divulgação privada.
Uma vulnerabilidade inadequada de controle de acesso no StickerCenter antes da versão 1 do SMR de abril de 2021 permite que invasores locais leiam ou gravem arquivos arbitrários do processo do sistema por meio de aplicativos não confiáveis.
O patch adiciona a verificação adequada do chamador para impedir o acesso inadequado ao StickerCenter.


SVE-2021-19620 (CVE-2021-25357): vulnerabilidade de sequestro de intenção pendente em “Criar filme”

Gravidade: moderada
Versões afetadas: O(8.1) e P(9.0)
Relatado em: 10 de novembro de 2020
Situação de divulgação: divulgação privada.
Uma vulnerabilidade de sequestro de intenção pendente em “Criar filme” antes da versão 1 do SMR de abril de 2021 permite que aplicativos sem privilégios acessem informações de contato.
O patch altera de intenção implícita para intenção explícita em PendingIntent do “Criar filme” para impedir o acesso não privilegiado ao contato.


SVE-2021-20190 (CVE-2021-25363): vulnerabilidade de exposição de informações de processo no ActivityManagerService

Gravidade: moderada
Versões afetadas: dispositivos O(8.1), P(9.0), Q(10.0) e R(11.0) selecionados
Relatado em: 5 de janeiro de 2021
Situação de divulgação: divulgação privada.
Um controle de acesso inadequado no ActivityManagerService antes da versão 1 do SMR de abril de 2021 permite que aplicativos não confiáveis acessem processos em execução e excluam alguns arquivos locais.
O patch exclui a permissão usada incorretamente no CertInstaller para não permitir acesso não confiável a arquivos locais.


SVE-2021-19667 (CVE-2021-25364): vulnerabilidade de sequestro PendingIntent na Pasta Segura

Gravidade: moderada
Versões afetadas: R(11.0)
Relatado em: 16 de novembro de 20200
Situação de divulgação: divulgação privada.
Uma vulnerabilidade de sequestro de intenção pendente na Pasta Segura antes da versão 1 do SMR de abril de 2021 permite que aplicativos sem privilégios acessem informações de contato.
O patch altera de intenção implícita para intenção explícita na Pasta Segura para impedir o acesso sem privilégios ao contato.


SVE-2021-20733 (CVE-2021-25356): ignorar autenticação de terceiros no provisionamento gerenciado

Gravidade: alta
Versões afetadas: O(8.1), P(9.0), Q(10.0) e R(11.0)
Relatado em: 15 de fevereiro de 2021
Situação de divulgação: divulgação privada.
Uma vulnerabilidade de verificação de chamador imprópria no provisionamento gerenciado antes da versão 1 do SMR de abril de 2021 permite que aplicativos sem privilégios instalem aplicativos arbitrários, concedam permissão de administrador do dispositivo e excluam vários aplicativos instalados.
O patch impede a criação de um container knox sem privilégio para mitigar a vulnerabilidade.


SVE-2021-20454 (CVE-2021-25365): a memória arbitrária soluciona a vulnerabilidade de não mapeamento em softsimd

Gravidade: alta
Affected versions: O(8.1), P(9.0), Q(10.0), R(11.0)
Relatado em: 15 de fevereiro de 2021
Situação de divulgação: divulgação privada.
Uma vulnerabilidade de verificação de chamador imprópria no provisionamento gerenciado antes da versão 1 do SMR de abril de 2021 permite que aplicativos sem privilégios instalem aplicativos arbitrários, concedam permissão de administrador do dispositivo e excluam vários aplicativos instalados.
O patch impede a criação de um container knox sem privilégio para mitigar a vulnerabilidade.


SVE-2021-20775 (CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26140, CVE-2020-26141, CVE-2020-26142, CVE-2020-26143, CVE-2020-26144, CVE-2020-26145, CVE-2020-26146, CVE-2020-26147, CVE-2020-11264, CVE-2020-11301): Wi-Fi Fragment & Forge vulnerabilities

Gravidade: alta to Crítico
Versões afetadas: O(8.1), P(9.0), Q(10.0) e R(11.0)
Relatado em: 26 de janeiro de 2021
Situação de divulgação: divulgação privada.
Várias vulnerabilidades nos padrões de Wi-Fi relacionadas com fragmentação e agregação implementadas pelos provedores de chipset de Wi-Fi permitem que o invasor próximo injete pacotes arbitrários, forje quadros criptografados e exfiltre dados na rede Wi-Fi protegida.
Os respectivos patches são fornecidos pelos provedores de chipset de Wi-Fi para solucionar as vulnerabilidades.

Alguns itens de SVE incluídos na Atualização de Segurança do Android Samsung não podem ser divulgados no momento.


Agradecimentos
Agradecemos aos seguintes pesquisadores por ajudar a Samsung a melhorar a segurança dos produtos.
  
  Zhang Qing, Bytedance e Bai Guang dong da Universidade de Queensland: SVE-2021-19881, SVE-2021-19820
                Anonymous: SVE-2021-19180
                Le Wu da Baidu Security: SVE-2021-20274
                Sergey Toshin da Oversecured Inc: SVE-2021-20733
                hard_______: SVE-2021-19620, SVE-2021-19667
                heeeeen do ZIWU Security Lab: SVE-2021-20333
                Zhang Qing da equipe Bytedance WuHeng: SVE-2021-20190
                Zhongquan Li do CytQ: SVE-2021-20454
  
O Samsung Mobile está lançando uma versão de manutenção para os modelos principais como parte do processo mensal de liberação de manutenção de segurança (Security Maintenance Release, SMR). Este pacote SMR inclui patches do Google e da Samsung.


Os patches do Google incluem patches até o boletim de segurança do Android, pacote de março de 2021. O boletim (março de 2021) contém os seguintes itens CVE:

Crítico
CVE-2020-11170, CVE-2020-11163, CVE-2020-11272, CVE-2021-0397

Alto
CVE-2020-11271, CVE-2020-11282, CVE-2017-18509, CVE-2020-11286, CVE-2020-11177, CVE-2020-11187, CVE-2020-11253, CVE-2020-11281, CVE-2020-11296, CVE-2020-11269, CVE-2020-11275, CVE-2020-11280, CVE-2020-11287, CVE-2020-11276, CVE-2020-11270, CVE-2020-11297, CVE-2020-11278, CVE-2021-0395, CVE-2021-0391, CVE-2021-0398, CVE-2017-14491, CVE-2021-0393, CVE-2021-0396, CVE-2021-0390, CVE-2021-0392, CVE-2021-0394

Moderado
Nenhum

Já incluído em atualizações anteriores
CVE-2020-11180, CVE-2020-11277

Não aplicável a dispositivos Samsung
CVE-2020-11283


※ Consulte o boletim de segurança do Android para obter informações detalhadas sobre patches do Google.


Junto com os patches do Google, o Samsung Mobile fornece 19 itens de vulnerabilidades e exposições Samsung (Samsung Vulnerabilities and Exposures, SVE), descritos abaixo, para aumentar a confiança de nossos clientes na segurança dos dispositivos Samsung Mobile. Índice de segurança Samsung (Samsung security index, SSI), encontrado em “Versão do software de segurança”, a versão 1 de março de 2021 do SMR inclui todos os patches da Samsung e do Google. Alguns dos itens de SVE podem não estar incluídos nesse pacote, caso já tenham sido incluídos em uma versão de manutenção anterior.


SVE-2021-19153 (CVE-2021-25335): conteúdo de notificação oculta vaza na tela de bloqueio

Gravidade: baixa
Versões afetadas: dispositivos Q(10.0) com ONEUI 2.5
Reported on: October 6, 2020
Situação de divulgação: divulgação privada.
Uma verificação inadequada do status da tela de bloqueio no serviço cocktailbar antes da versão 1 do SMR de março de 2021 permite que usuários não autenticados vejam o conteúdo de notificações ocultas na tela de bloqueio em condições específicas.
TO patch adiciona a verificação adequada do status da tela de bloqueio para evitar vazamento de conteúdo de notificação oculta.


SVE-2021-19527 (CVE-2021-25337): vulnerabilidade arbitrária de leitura/gravação de arquivo por meio do provedor de conteúdo desprotegido da área de transferência

Gravidade: moderada
Versões afetadas: dispositivos P(9.0), Q(10.0) e R(11.0), exceto ONEUI 3.1 em R(11.0)
Relatado em: 3 de novembro de 2020
Situação de divulgação: divulgação privada.
Um controle de acesso inadequado no serviço de área de transferência antes da versão 1 do SMR de março de 2021 permite que aplicativos não confiáveis leiam ou gravem arquivos arbitrários no dispositivo.
O patch adiciona a verificação adequada do chamador para impedir o acesso inadequado ao serviço da área de transferência.


SVE-2021-19553 (CVE-2021-25336): controle de acesso inadequado no NotificationManagerService

Gravidade: alta
Versões afetadas: P(9.0) e Q(10.0)
Relatado em: 6 de novembro de 2020
Situação de divulgação: divulgação privada.
Um controle de acesso inadequado no NotificationManagerService antes da versão 1 do SMR de março de 2021 permite que aplicativos não confiáveis adquiram acesso de notificação.
O patch adiciona permissão mais alta para não permitir acesso não confiável ao conteúdo da notificação.


SVE-2021-19731 (CVE-2021-25339): a memória EL2 pode ser corrompida com a chamada HArx HVC

Gravidade: alta
Versões afetadas: dispositivos Q(10.0) e R(11.0) com chipset Exynos 9830
Relatado em: 24 de novembro de 2020
Situação de divulgação: divulgação privada.
Uma validação de endereço incorreta no HArx antes da versão 1 do SMR de março de 2021 permite a corrupção da memória EL2 usando o kernel comprometido.
O patch adiciona a validação de endereço adequada no HArx para evitar a corrupção da memória EL2.


SVE-2021-19759 (CVE-2021-25338): a lista de regiões do RKP pode ser gravada por meio de EL1

Gravidade: alta
Versões afetadas: dispositivos Q(10.0) e R(11.0) com chipset Exynos 9830
Relatado em: 25 de novembro de 2020
Situação de divulgação: divulgação privada.
Um controle de acesso à memória inadequado ao RKP antes da versão 1 do SMR de março de 2021 permite que invasores gravem parte da região de memória de EL2 do RKP usando o kernel comprometido.
O patch adiciona o controle de acesso de memória adequado ao RKP para tornar a região de memória EL2 inacessível.


SVE-2021-19945 (CVE-2021-25344): vazamento do número de série

Gravidade: alta
Versões afetadas: Q(10.0) e R(11.0)
Relatado em: 15 de dezembro de 2020
Situação de divulgação: divulgação privada.
A falta de verificação de permissão no serviço knox_custom antes da versão 1 do SMR de março de 2021 permite que invasores obtenham o número de série do dispositivo sem permissão.
O patch adiciona a verificação de permissão adequada na API para obter o número de série.


SVE-2021-20009 (CVE-2021-25345): Kernel panic by graphic format mismatch

Gravidade: baixa
Affected versions: Q(10.0), R(11.0) devices with Exynos chipsets
Reported on: December 21, 2020
Situação de divulgação: divulgação privada.
Graphic format mismatch while converting video format in hwcomposer prior to SMR Mar-2021 Release 1 results in kernel panic due to unsupported format.
The patch addressed the issue.


SVE-2021-19897 (CVE-2021-25369): possível exposição de informações de kernel de sec_log

Gravidade: moderada
Versões afetadas: O(8.x), P(9.0) e Q(10.0)
Relatado em: 10 de dezembro de 2020
Situação de divulgação: divulgação privada.
Uma vulnerabilidade de controle de acesso inadequado ao arquivo sec_log antes da versão 1 do SMR de março de 2021 expõe informações confidenciais do kernel ao espaço do usuário.
O patch remove o arquivo vulnerável.


SVE-2021-19925 (CVE-2021-25370): corrupção de memória no driver dpu

Gravidade: moderada
Versões afetadas: dispositivos O(8.x), P(9.0), Q(10.0) e R(11.0) com chipsets Exynos selecionados
Relatado em: 12 de dezembro de 2020
Situação de divulgação: divulgação privada.
Um descritor de arquivo de manipulação de implementação incorreto no driver dpu antes da versão 1 do SMR de março de 2021 resulta em corrupção da memória levando ao pânico do kernel.
O patch corrige a implementação incorreta no driver dpu para solucionar a corrupção de memória.


SVE-2021-20029 (CVE-2021-25371): é possível carregar biblioteca ELF arbitrária dentro do DSP

Gravidade: moderada
Versões afetadas: dispositivos Q(10.0) e R(11.0) com exynos980, exynos2100, exynos9830
Relatado em: 22 de dezembro de 2020
Situação de divulgação: divulgação privada.
Uma vulnerabilidade no driver DSP antes da versão 1 do SMR de março de 2021 permite que invasores carreguem bibliotecas ELF arbitrárias dentro do DSP.
O patch exclui os comandos inadequados no driver DSP.


SVE-2021-20030 (CVE-2021-25372): vulnerabilidade de acesso fora dos limites no driver DSP

Gravidade: moderada
Versões afetadas: dispositivos Q(10.0) e R(11.0) com exynos980, exynos2100, exynos9830
Relatado em: 22 de dezembro de 2020
Situação de divulgação: divulgação privada.
Uma verificação de limite inadequada no driver DSP antes da versão 1 do SMR de março de 2021 permite acesso à memória fora dos limites.
O patch adiciona o código de verificação de limite adequado para impedir o acesso fora dos limites.

Alguns itens de SVE incluídos na Atualização de Segurança do Android Samsung não podem ser divulgados no momento.


Agradecimentos
Agradecemos aos seguintes pesquisadores por ajudar a Samsung a melhorar a segurança dos produtos.
  
                "GSerg: SVE-2021-19153
                Shaechi Security Lab: SVE-2021-19527
                Aleksandr Tarasikov: SVE-2021-19731, SVE-2021-19759
                Xia Guangshuai e Zhang Qing da ByteDance, Bai Guangdong da Universidade de Queensland: SVE-2021-19945
                Ben Toson: SVE-2021-20009
O Samsung Mobile está lançando uma versão de manutenção para os modelos principais como parte do processo mensal de liberação de manutenção de segurança (Security Maintenance Release, SMR). Este pacote SMR inclui patches do Google e da Samsung.


Os patches do Google incluem patches até o boletim de segurança do Android, pacote de fevereiro de 2021. O boletim (fevereiro de 2021) contém os seguintes itens CVE:

Crítico
CVE-2021-0325(O8.1, P9), CVE-2021-0326, CVE-2020-11182, CVE-2020-11134

Alto
CVE-2021-0325(Q10, R11), CVE-2020-10732, CVE-2020-11126, CVE-2020-11159, CVE-2020-11233, CVE-2020-11235, CVE-2020-11238, CVE-2020-11239, CVE-2020-11240, CVE-2020-11241, CVE-2020-11250, CVE-2020-11261, CVE-2020-11262, CVE-2021-0301, CVE-2021-0302, CVE-2021-0305, CVE-2021-0314, CVE-2021-0327, CVE-2021-0328, CVE-2021-0329, CVE-2021-0330, CVE-2021-0331, CVE-2021-0332, CVE-2021-0333, CVE-2021-0334, CVE-2021-0335, CVE-2021-0336, CVE-2021-0337, CVE-2021-0338, CVE-2021-0339, CVE-2021-0340, CVE-2021-0341

Moderado
Nenhum

Já incluído em atualizações anteriores
CVE-2020-11181, CVE-2020-11260

Não aplicável a dispositivos Samsung
CVE-2020-10767, CVE-2020-10766


※ Consulte o boletim de segurança do Android para obter informações detalhadas sobre patches do Google.


Junto com os patches do Google, o Samsung Mobile fornece 11 itens de vulnerabilidades e exposições Samsung (Samsung Vulnerabilities and Exposures, SVE), descritos abaixo, para aumentar a confiança de nossos clientes na segurança dos dispositivos Samsung Mobile. Índice de segurança Samsung (Samsung security index, SSI), encontrado na “Versão do software de segurança”, a versão de 1.º de fevereiro de 2021 do SMR inclui todos os patches da Samsung e do Google. Alguns dos itens de SVE podem não estar incluídos nesse pacote, caso já tenham sido incluídos em uma versão de manutenção anterior.


SVE-2021-18243 (CVE-2021-25340): Arbitrary Settings change using Samsung keyboard

Gravidade: moderada
Versões afetadas: Q(10.0)
Relatado em: 6 de julho de 2020
Situação de divulgação: divulgação privada.
A vulnerabilidade de controle de acesso impróprio na versão do teclado Samsung anterior à versão 1 do SMR de fevereiro de 2021 permite alterações arbitrárias nas configurações durante o estado de inicialização.
O patch adiciona o controle de acesso adequado para funções adicionais do teclado Samsung.


SVE-2021-19221 (CVE-2021-25334): vulnerabilidade de DoS permanente local no serviço de papel de parede

Gravidade: alta
Versões afetadas: P(9.0), Q(10.0) e R(11.0)
Relatado em: 12 de outubro de 2020
Situação de divulgação: divulgação privada.
Uma verificação de input inadequado no serviço de papel de parede antes da versão 1 do SMR de fevereiro de 2021 resulta na negação permanente de serviço no uso do dispositivo.
O patch adiciona a validação de input adequado para evitar a negação de serviço permanente local.


SVE-2021-19482: solucionar vulnerabilidade de vazamento na biblioteca libhwui

Gravidade: baixa
Versões afetadas: Q(10.0) e R(11.0)
Relatado em: 31 de outubro de 2020
Situação de divulgação: divulgação privada.
Registros desnecessários na versão da biblioteca libhwui antes da versão 1 do SMR de fevereiro de 2021 permitem o vazamento do endereço do objeto.
O patch corrige a implementação incorreta do endereço de gravação de log.


SVE-2021-19507 (CVE-2021-25330): possível acesso a provedor inexistente

Gravidade: moderada
Versões afetadas: dispositivos Q(10.0) selecionados
Relatado em: 3 de novembro de 2020
Situação de divulgação: divulgação privada.
A chamada de provedor inexistente no aplicativo MobileWips antes da versão 1 do SMR de fevereiro de 2021 permite ações não autorizadas, incluindo ataque de negação de serviço pelo sequestro do provedor.
O patch bloqueia o acesso ao provedor de conteúdo MobileWips caso o MobileWips não seja suportado.


SVE-2021-19528 (CVE-2021-25347): vulnerabilidade de sequestro do Samsung Email

Gravidade: baixa
Versões afetadas: P(9.0), Q(10.0) e R(11.0)
Relatado em: 3 de novembro de 2020
Situação de divulgação: divulgação privada.
HA vulnerabilidade de sequestro na versão do aplicativo Samsung Email antes da versão 1 do SMR de fevereiro de 2021 permite que os invasores interceptem quando o provedor é executado.
O patch adiciona a verificação de assinatura adequada para o Samsung Email.

Alguns itens de SVE incluídos na Atualização de Segurança do Android Samsung não podem ser divulgados no momento.


Agradecimentos
Agradecemos aos seguintes pesquisadores por ajudar a Samsung a melhorar a segurança dos produtos.
  
                조승현: SVE-2021-18243
                Yunxuan Qu e Zhenjiang Zhao do Panguite Forensics Lab de Qianxin: SVE-2021-19482
                Zhongquan Li do Xiaomi AIoT Security Lab: SVE-2021-19221, SVE-2021-19507, SVE-2021-19528
               
O Samsung Mobile está lançando uma versão de manutenção para os modelos principais como parte do processo mensal de liberação de manutenção de segurança (Security Maintenance Release, SMR). Este pacote SMR inclui patches do Google e da Samsung.


Os patches do Google incluem patches até o boletim de segurança do Android, pacote de janeiro de 2021. O boletim (janeiro de 2021) contém os seguintes itens CVE:

Crítico
CVE-2020-0457

Alto
CVE-2020-0466, CVE-2020-0465, CVE-2020-0444, CVE-2020-0455, CVE-2020-0456, CVE-2020-11138, CVE-2020-11139, CVE-2020-3685, CVE-2020-11143, CVE-2020-11136, CVE-2020-11137, CVE-2020-3691, CVE-2020-3686, CVE-2020-11140, CVE-2020-11179, CVE-2020-11146, CVE-2020-11145, CVE-2020-11144, CVE-2020-11200, CVE-2020-11214, CVE-2020-11215, CVE-2020-11212, CVE-2020-11213, CVE-2020-11119, CVE-2020-11225, CVE-2021-0313, CVE-2021-0303, CVE-2021-0306, CVE-2021-0307, CVE-2021-0310, CVE-2021-0315, CVE-2021-0317, CVE-2021-0318, CVE-2021-0319, CVE-2021-0304, CVE-2021-0309, CVE-2021-0321, CVE-2021-0322, CVE-2019-9376, CVE-2020-15999, CVE-2016-6328, CVE-2021-0311, CVE-2021-0312, CVE-2021-0316, CVE-2020-0471, CVE-2021-0308, CVE-2021-0320

Moderado
Nenhum

Já incluído em atualizações anteriores
CVE-2020-11167, CVE-2020-11185

Não aplicável a dispositivos Samsung
CVE-2020-11217, CVE-2020-11197, CVE-2020-0016, CVE-2020-0019, CVE-2020-11216


※ Consulte o boletim de segurança do Android para obter informações detalhadas sobre patches do Google.


Junto com os patches do Google, o Samsung Mobile fornece 9 itens de vulnerabilidades e exposições Samsung (Samsung Vulnerabilities and Exposures, SVE), descritos abaixo, para aumentar a confiança de nossos clientes na segurança dos dispositivos Samsung Mobile. Índice de segurança Samsung (Samsung security index, SSI), encontrado na “Versão do software de segurança”, a versão de 1.º de janeiro de 2021 do SMR inclui todos os patches da Samsung e do Google. Alguns dos itens de SVE podem não estar incluídos nesse pacote, caso já tenham sido incluídos em uma versão de manutenção anterior.


SVE-2020-18731: estouro de buffer em driver UART de bluetooth

Gravidade: moderada
Versões afetadas: dispositivos O(8.x), P(9.0) e Q(10.0) selecionados usando chipsets Bluetooth da Broadcom
Relatado em: 19 de agosto de 2020
Situação de divulgação: divulgação privada.
Um possível estouro de buffer existe em drivers UART de bluetooth da Broadcom selecionados.
O patch adiciona validação adequada do comprimento do buffer.


SVE-2020-18811 (CVE-2021-25346): corrupção de memória na biblioteca Quram com dng decodificador

Gravidade: alta
Versões afetadas: dispositivos O(8.x), P(9.0) e Q(10.0)
Reported on: September 6, 2020
Situação de divulgação: divulgação privada.
Uma possível vulnerabilidade de substituição de memória arbitrária na biblioteca image Quram permite a execução de código arbitrário remoto.
Os patches adicionam a validação adequada do comprimento do buffer.


SVE-2020-19174: vulnerabilidade de acesso fora dos limites no driver de GPU de mali

Gravidade: moderada
Versões afetadas: dispositivos O(8.x), P(9.0), Q(10.0), R(11.0) com chipsets Exynos
Relatado em: 7 de outubro de 2020
Situação de divulgação: divulgação privada.
Uma verificação de limite inadequada no driver de GPU mali permite acesso à memória fora dos limites, resultando na reinicialização do dispositivo.
O patch adiciona o código de verificação de limite adequado para impedir o acesso fora dos limites.

Alguns itens de SVE incluídos na Atualização de Segurança do Android Samsung não podem ser divulgados no momento.


Agradecimentos
Agradecemos aos seguintes pesquisadores por ajudar a Samsung a melhorar a segurança dos produtos.
  
  Jiska Classen: SVE-2020-18731
  Anonymous: SVE-2020-18811
  9462ACEE94608EA1643688D026AA95DD: SVE-2020-19174