| 
 各大廠牌軟硬體高風險弱點摘要 
 | 
| 廠牌 | 
軟硬體型號 | 
弱點數量 | 
說明 | 
CVE ID | 
| google | 
android | 
1 | 
在avrc\u api.cc的avrc\u msg\u 
cback中,由於緩衝區溢位,在預期的緩衝區之外寫入資料,導致遠端程式碼執行,而不需要額外的執行權限。藉此使用此漏洞進行攻擊。產品:Android版本:Android-11 Android-8.1 Android-9 Android-10 Android ID:A-177611958 | 
CVE-2021-0474 
 
 | 
| google | 
android | 
1 | 
在管理記憶體的驅動程式中,由於缺少邊界檢查,可能在緩衝區之外寫入資料。導致權限提升,而不需要額外的執行權限。藉此 
使用此漏洞進行攻擊。產品:Android版本:Android SoCAndroid:A- 183464866 | 
CVE-2021-0489 
 
 | 
| google | 
android | 
1 | 
在管理記憶體的驅動程式中,由於記憶體的重複釋放可能導致損壞。會使權限提升,而不需要額外的執行權限。藉此使用此漏洞 
進行攻擊。產品:Android版本:Android SoCAndroid:A-183461321 | 
CVE-2021-0498 
 
 | 
| google | 
android | 
1 | 
在管理記憶體的驅動程式中,由於使用已釋放記憶體可能導致損壞。使權限提升,而不需要額外的執行權限。藉此使用此漏洞進 
行攻擊。產 品:AndroidVersions:Android SoCAndroid ID:A-183461320 | 
CVE-2021-0497 
 
 | 
| google | 
android | 
1 | 
在管理記憶體的驅動程式中,由於使用已釋放記憶體可能導致損壞。使權限提升,而不需要額外的執行權限。藉此使用此漏洞進 
行攻擊。產品:Android版本:Android SoCAndroid:A-183467912 | 
CVE-2021-0496 
 
 | 
| google | 
android | 
1 | 
在管理記憶體的驅動程式中,由於數據未初始化,可能在緩衝區之外寫入資料。導致權限提升,而不需要額外的執行權限。藉此 
使用此漏洞進行攻擊。產品:Android版本:Android SoCAndroid:A-183459083 | 
CVE-2021-0495 
 
 | 
| google | 
android | 
1 | 
在管理記憶體的驅動程式中,由於整數溢位,可能在緩衝區之外寫入資料。導致權限提升,而不需要額外的執行權限。藉此使用 
此漏洞進行攻擊。產品:Android版本:Android SoCAndroid:A-183461318 | 
CVE-2021-0494 
 
 | 
| google | 
android | 
1 | 
在管理記憶體的驅動程式中,由於缺少邊界檢查,可能在緩衝區之外寫入資料。導致權限提升,而不需要額外的執行權限。藉此 
使用此漏洞進行攻擊。產品:Android版本:Android SoCAndroid:A-183461317 | 
CVE-2021-0493 
 
 | 
| google | 
android | 
1 | 
在管理記憶體的驅動程式中,由於缺少邊界檢查,可能在緩衝區之外寫入資料。導致權限提升,而不需要額外的執行權限。藉此 
使用此漏洞進行攻擊。產品:Android版本:Android SoCAndroid:A-183459078 | 
CVE-2021-0492 
 
 | 
| google | 
android | 
1 | 
在管理記憶體的驅動程式中,由於缺少權限檢查,可能在緩衝區之外寫入資料。導致權限提升,而不需要額外的執行權限。藉此 
使用此漏洞進行攻擊。產品:AndroidVersions:Android SoCAndroid ID:A-183461315 | 
CVE-2021-0491 
 
 | 
| google | 
android | 
1 | 
在管理記憶體的驅動程式中,由於缺少邊界檢查,可能在緩衝區之外寫入資料。導致權限提升,而不需要額外的執行權限。藉此 
使用此漏洞進行攻擊。產品:Android版本:Android SoCAndroid:A-183464868 | 
CVE-2021-0490 
 
 | 
| google | 
android | 
1 | 
在CalendarDebugActivity.java的onCreate中,由於 tappjacking/overlay攻擊,可以在未經使用者同意的情?下將行事曆資料匯出到SD卡。需要透過使用者執行權限使權限升級。藉此使用此漏洞進行攻擊。產品:Android版本:Android-11Android:A-174046397 | 
CVE-2021-0487 
 
 | 
| google | 
android | 
1 | 
在 EditUserPhotoController.java 的 onActivityResult 中,由於意外的 URI 處理程序,可能會訪問未經授權的文件。 這可能會導致本地權限提升,而無需額外的執行權限。 | 
CVE-2021-0481 
 
 | 
| google | 
android | 
1 | 
在 PipBoundsAlgorithm.java 的 getMinimalSize 中,由於權限繞過,可能會繞過對後台進程的限制。 這可能會導致本地權限提升,而無需額外的執行權限。 | 
CVE-2021-0485 
 
 | 
| google | 
android | 
1 | 
在 ScreenshotNotificationsController.java 的 notifyScreenshotError 中,由於不安全的 PendingIntent,可能存在權限繞過。 
這可能導致需要用戶執行權限的本地權限提升。 | 
CVE-2021-0477 
 
 | 
| google | 
android | 
1 | 
在 SMR MAY-2021 Release 1 之前,libsflacextractor 庫中sflacfd_get_frm() 中的一個不正確的輸入驗證漏洞允許攻擊者在 mediaextractor 進程上執行任意程式碼。 | 
CVE-2021-25387 
 
 | 
| google | 
android | 
1 | 
在 SMR MAY-2021 Release 1 之前,libsdffextractor 庫中sdfffd_parse_chunk_FVER() 中的一個不正確的輸入驗證漏洞允許攻擊者在 mediaextractor 進程上執行任意程式碼。 | 
CVE-2021-25386 
 
 | 
| google | 
android | 
1 | 
在 SMR MAY-2021 Release 1 之前,libsdffextractor 庫中 sdfffd_parse_chunk_PROP() 中的一個不正確的輸入驗證漏洞允許攻擊者在 mediaextractor 進程上執行任意程式碼。 | 
CVE-2021-25385 
 
 | 
| google | 
android | 
1 | 
在 SMR MAY-2021 版本 1 之前,sdfffd_parse_chunk_PROP() 
中帶有採樣率塊的  sdfffd_parse_chunk_PROP() 中的不正確輸入驗證漏洞允許攻擊者在  mediaextractor 進程上執行任意程式碼。 | 
CVE-2021-25384 
 
 | 
| google | 
android | 
1 | 
在 SMR MAY-2021 Release 1 之前,libsapeextractor 庫中 scmn_mfal_read() 中的一個不正確的輸入驗證漏洞允許攻擊者在 mediaextractor 進程上執行任意程式碼。 | 
CVE-2021-25383 
 
 | 
| google | 
android | 
1 | 
在 btif_sock_l2cap.cc 的  on_l2cap_data_ind 中,可能存在由於使用after free 造成的記憶體損壞。 這可能導致無需額外執行權限即可通過藍牙遠端執行程式碼。 | 
CVE-2021-0475 
 
 | 
| google | 
android | 
1 | 
在 rw_t3t.cc 的 rw_t3t_process_error 中,由於數據未初始化,可能存在 double free。 這可能導致無需額外執行權限即可通過 NFC 遠端執行程式碼。 | 
CVE-2021-0473 
 
 | 
| google | 
android | 
1 | 
SMR JUN-2021 Release 1 之前的 genericssoservice 中存在一個不正確的存取控制漏洞,允許本地攻擊者通過不受信任的應用程序以系統權限執行受保護的活動。 | 
CVE-2021-25412 
 
 |