Vulnerabilidad en productos Snapdragon (CVE-2018-11820)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
25/02/2019
Última modificación:
24/08/2020
Descripción
El uso de una función memcmp que no es constante en el tiempo crea un canal lateral que filtra información y conduce a problemas criptográficos en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice Music y Snapdragon Wired Infrastructure and Networking en versiones IPQ8074, MDM9150, MDM9206, MDM9607, MDM9640, MDM9650, MDM9655, MSM8996AU, QCA8081, QCS605, SD 210/SD 212/SD 205, SD 410/12, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 615/16/SD 415, SD 625, SD 632, SD 636, SD 650/52, SD 712 / SD 710 / SD 670, SD 800, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 8CX, SDA660, SDM439, SDM630, SDM660, Snapdragon_High_Med_2016 y SXR1130.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:qualcomm:ipq8074_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:ipq8074:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:mdm9150_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:mdm9150:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:mdm9206_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:mdm9206:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:mdm9607_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:mdm9607:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:mdm9640_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:mdm9640:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:mdm9650_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:mdm9650:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:mdm9655_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:mdm9655:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:msm8996au_firmware:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



