Vulnerabilidad en CPU ADSP en diversos dispositivos de Snapdragon. (CVE-2019-10491)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-120
Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
06/11/2019
Última modificación:
07/11/2019
Descripción
ADSP puede ser comprometido ya que es una CPU de propósito general que procesa datos no confiables en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking en las versiones IPQ4019, IPQ8064, IPQ8074, MDM9150, MDM9206, MDM9607, MDM9640, MDM9650, MSM8909W, MSM8996AU, QCS405, QCS605, Qualcomm 215, SD 210/SD 212/SD 205, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 615/16/SD 415, SD 625, SD 632, SD 636, SD 665, SD 675, SD 712 / SD 710 / SD 670, SD 730, SD 820, SD 820A, SD 835, SD 845 / SD 850, SD 855, SDA660, SDM439, SDM630, SDM660, SDX20, SDX24.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
4.60
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:qualcomm:ipq4019_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:ipq4019:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:ipq8064_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:ipq8064:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:ipq8074_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:ipq8074:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:mdm9150_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:mdm9150:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:mdm9206_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:mdm9206:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:mdm9607_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:mdm9607:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:mdm9640_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:mdm9640:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:mdm9650_firmware:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página