Vulnerabilidad en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Wearables (CVE-2018-13895)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-284
Control de acceso incorrecto
Fecha de publicación:
24/05/2019
Última modificación:
29/05/2019
Descripción
Debido a la falta de permisos en varios proveedores de contenido de la aplicación RCS en su archivo android manifest, se obtendrá un acceso sin privilegios al teléfono en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Wearables en las versiones MDM9150, MDM9206, MDM9607, MDM9650, MSM8909W, MSM8996AU, QCS605, Qualcomm 215, SD 210/SD 212/SD 205, SD 425, SD 439 / SD 429, SD 450, SD 615/16/SD 415, SD 625, SD 632, SD 636, SD 650/52, SD 712 / SD 710 / SD 670, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 855, SDA660, SDM439, SDM630, SDM660, SDX20.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:qualcomm:mdm9150_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:mdm9150:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:mdm9206_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:mdm9206:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:mdm9607_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:mdm9607:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:mdm9650_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:mdm9650:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:msm8909w_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:msm8909w:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:msm8996au_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:msm8996au:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:qcs605_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:qcs605:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:qm215_firmware:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



