Vulnerabilidad en la Factory Reset Protection (FRP) en el modo Talkback en algunos teléfonos inteligentes Huawei (CVE-2019-19412)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
08/06/2020
Última modificación:
08/07/2020
Descripción
Algunos teléfonos inteligentes Huawei presentan una vulnerabilidad de seguridad que omite la Factory Reset Protection (FRP). Cuando se reconfigura el teléfono móvil con la función factory reset protection (FRP), un atacante inicia sesión en el modo Talkback y puede llevar a cabo algunas operaciones para instalar una aplicación de terceros. Los productos afectados pueden encontrarse en https://www.huawei.com/en/psirt/security-advisories/huawei-sa-20200115-01-frp-en.
Impacto
Puntuación base 3.x
4.60
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.10
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:huawei:alp-al00b_firmware:*:*:*:*:*:*:*:* | 9.0.0.181\(c00e87r2p20t8\) (excluyendo) | |
cpe:2.3:h:huawei:alp-al00b:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:huawei:alp-l09_firmware:*:*:*:*:*:*:*:* | 9.0.0.201\(c432e4r1p9\) (excluyendo) | |
cpe:2.3:h:huawei:alp-l09:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:huawei:alp-l29_firmware:*:*:*:*:*:*:*:* | 9.0.0.177\(c185e2r1p12t8\) (excluyendo) | |
cpe:2.3:h:huawei:alp-l29:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:huawei:alp-l29_firmware:*:*:*:*:*:*:*:* | 9.0.0.195\(c636e2r1p12\) (excluyendo) | |
cpe:2.3:h:huawei:alp-l29:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:huawei:anne-al00_firmware:*:*:*:*:*:*:*:* | 8.0.0.168\(c00\) (excluyendo) | |
cpe:2.3:h:huawei:anne-al00:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:huawei:bla-al00b_firmware:*:*:*:*:*:*:*:* | 9.0.0.181\(c00e88r2p15t8\) (excluyendo) | |
cpe:2.3:h:huawei:bla-al00b:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:huawei:bla-l09c_firmware:*:*:*:*:*:*:*:* | 9.0.0.177\(c185e2r1p13t8\) (excluyendo) | |
cpe:2.3:h:huawei:bla-l09c:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:huawei:bla-l09c_firmware:*:*:*:*:*:*:*:* | 9.0.0.206\(c432e4r1p11\) (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página