Vulnerabilidad en Android en productos Qualcomm (CVE-2015-9157)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
18/04/2018
Última modificación:
10/05/2018
Descripción
En Android antes del nivel de parcheo de seguridad del 2018-04-05 o antes en Qualcomm Snapdragon Mobile y Snapdragon Wear IPQ4019, MDM9206, MDM9607, MDM9625, MDM9635M, MSM8909W, SD 210/SD 212/SD 205, SD 400, SD 410/12, SD 600, SD 615/16/SD 415, SD 617, SD 650/52, SD 800, SD 808 y SD 810, en widevine_dash_cmd_handler(), los búfers rsp se pasan a los comandos widevine. Estos búfers rsp tienen valores, como las longitudes de búfer, que necesitan ser validados para asegurar que no ocurren desbordamientos/sobrelecturas de búfer. Sin embargo, los búfers rsp no siempre están en la memoria bloqueada. Esto significa que puede ocurrir un time-of-check o un time-of-use cuando se comprueba si el valor es válido, pero ocurre una condición de carrera cuando esta memoria se cambia por un valor diferente y, probablemente, fuera del rango.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:qualcomm:mdm9206_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:mdm9206:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:mdm9607_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:mdm9607:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:ipq4019_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:ipq4019:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:mdm9625_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:mdm9625:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:mdm9635m_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:mdm9635m:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:msm8909w_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:msm8909w:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:sd_210_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:sd_210:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:sd_212_firmware:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página