Vulnerabilidad en el controlador del kernel de la GPU en diversos productos Snapdragon (CVE-2019-10567)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
07/02/2020
Última modificación:
10/02/2020
Descripción
Existe una manera de engañar al controlador del kernel de la GPU para que piense que existe un espacio en el ringbuffer de la GPU y sobrescribiendo comandos existentes podría permitir que se ejecuten opcodes de GPU no deseados en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en las versiones APQ8009, APQ8017, APQ8053, APQ8096AU, APQ8098, MDM9150, MDM9206, MDM9207C, MDM9607, MDM9650, MSM8909W, MSM8917, MSM8920, MSM8937, MSM8940, MSM8953, MSM8996AU, MSM8998, Nicobar, QCS405, QCS605, QM215, Rennell, SA6155P, Saipan, SC8180X, SDA660, SDA845, SDM429, SDM429W, SDM439, SDM450, SDM630, SDM632, SDM636, SDM660, SDM670, SDM710, SDM845, SDX20, SDX24, SDX55, SM6150, SM7150, SM8150, SM8250, SXR1130, SXR2130.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:qualcomm:apq8009_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:apq8009:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:apq8017_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:apq8017:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:apq8053_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:apq8053:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:apq8096au_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:apq8096au:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:apq8098_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:apq8098:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:mdm9150_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:mdm9150:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:mdm9206_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:mdm9206:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:mdm9207c_firmware:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



