Vulnerabilidad en la última iteración del bucle en el paquete de respuesta del comando diag en diversos productos Snapdragon (CVE-2019-10604)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
05/03/2020
Última modificación:
09/03/2020
Descripción
Una posibilidad de desbordamiento del búfer de la pila durante la última iteración del bucle mientras se llena la información de la versión de la imagen en el paquete de respuesta del comando diag, en los productos Snapdragon Auto, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables en los productos Snapdragon Auto, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables en las versiones APQ8053, APQ8096AU, APQ8098, MDM9607, MDM9640, MSM8909W, MSM8917, MSM8953, Nicobar, QCS605, QM215, Rennell, SA6155P, Saipan, SDA660, SDM429, SDM439, SDM450, SDM632, SDM670, SDM710, SDM845, SM6150, SM7150, SM8150, SM8250, SXR1130, SXR2130
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:qualcomm:apq8053_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:apq8053:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:apq8096au_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:apq8096au:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:apq8098_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:apq8098:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:mdm9607_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:mdm9607:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:mdm9640_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:mdm9640:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:msm8909w_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:msm8909w:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:msm8917_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:msm8917:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:msm8953_firmware:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



