一、 漏洞 CVE-2016-5340 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
某些Qualcomm Innovation Center(QuIC)的Linux kernel 3.x Android补丁中,驱动程序/staging/android/ashmem.c中的is_ashmem_file函数在KGSL Linux Graphics Module中正确处理了指针验证,这导致攻击者可以通过使用/ashmem字符串作为dentry名称绕过 intended access restrictions。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The is_ashmem_file function in drivers/staging/android/ashmem.c in a certain Qualcomm Innovation Center (QuIC) Android patch for the Linux kernel 3.x mishandles pointer validation within the KGSL Linux Graphics Module, which allows attackers to bypass intended access restrictions by using the /ashmem string as the dentry name.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Qualcomm Innovation Center Android patch for the Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Qualcomm Innovation Center(QuIC)Android contributions for MSM是一款用于MSM项目支持用户建立基于Android平台并包含其他增强功能的高通芯片产品。Qualcomm Innovation Center (QuIC) Android patch是QuIC的一个Android补丁包。 QuIC Android patch for the Linux kernel 3.x版本中的drivers/staging/android/ashmem.c文件中的
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
输入验证错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-5340 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-5340 的情报信息