当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0141637

漏洞标题:华为P8 GPU驱动拒绝服务漏洞(附测试代码)

相关厂商:华为技术有限公司

漏洞作者: jiayy

提交时间:2015-09-17 10:49

修复时间:2015-12-17 17:12

公开时间:2015-12-17 17:12

漏洞类型:拒绝服务

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-17: 细节已通知厂商并且等待厂商处理中
2015-09-18: 厂商已经确认,细节仅向厂商公开
2015-09-21: 细节向第三方安全合作伙伴开放
2015-11-12: 细节向核心白帽子及相关领域专家公开
2015-11-22: 细节向普通白帽子公开
2015-12-02: 细节向实习白帽子公开
2015-12-17: 细节向公众公开

简要描述:

华为P8多款手机使用ARM MALI GPU, 该芯片驱动存在拒绝服务漏洞,任意权限用户利用本漏洞可以造成手机内核崩溃.

详细说明:

漏洞验证设备:华为P8青春版 (使用 Mali 450MP4 GPU)
由于这个bug本质上是 mali driver 的漏洞,所以我也提了一个帖子在 Mali 驱动开发者论坛里
http://community.arm.com/message/31052#31052
这个帖子详细描述了该漏洞产生的原因

漏洞证明:

mali4_64_crash_1.GIF


任意用户都可以调用P8青春版的 /dev/mali 设备文件并读写,这里使用shell用户执行测试程序造成crash。
理论上,任何使用 mali4_32 或者 mali4_64 驱动的华为手机都存在这个漏洞

修复方案:

MALI_STATIC_INLINE mali_bool _mali_osk_list_empty( _mali_osk_list_t *list )
{
return list->next == list;
}


改为

MALI_STATIC_INLINE mali_bool _mali_osk_list_empty( _mali_osk_list_t *list )
{
return !(list->next) || (list->next == list);
}

版权声明:转载请注明来源 jiayy@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2015-09-18 17:11

厂商回复:

感谢jiayy对华为公司安全的关注,我们已经将该漏洞通知了项目组,将会尽快整改。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-09-17 10:59 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    本地拒绝服务?可以远程么?

  2. 2015-09-17 11:05 | 随风的风 ( 普通白帽子 | Rank:180 漏洞数:60 | 微信公众号:233sec 不定期分享各种漏洞思...)

    火前留名

  3. 2015-09-17 11:08 | jiayy ( 路人 | Rank:8 漏洞数:2 | yy)

    本地的

  4. 2015-09-22 05:23 | 大漠長河 ( 实习白帽子 | Rank:66 漏洞数:10 | ̷̸̨̀͒̏̃ͦ̈́̾( 天龙源景区枫叶正...)

    本地的也够威武了