Vulnerabilidad en la cola de depuración en el campo packet size en diversos productos Snapdragon (CVE-2019-10584)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
18/12/2019
Última modificación:
22/12/2019
Descripción
Una posibilidad de acceso fuera del límite en la cola de depuración, si el campo packet size está corrupto en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables en las versiones APQ8009, APQ8017, APQ8053, APQ8096AU, APQ8098, MDM9206, MDM9207C, MDM9607, MDM9640, MDM9650, MSM8909W, MSM8917, MSM8920, MSM8937, MSM8940, MSM8953, MSM8996AU, MSM8998, Nicobar, QCN7605, QCS405, QCS605, QM215, SA6155P, SDA660, SDA845, SDM429, SDM439, SDM450, SDM630, SDM632, SDM636, SDM660, SDM670, SDM710, SDM845, SDX20, SDX24, SDX55, SM6150, SM7150, SM8150, SM8250, SXR1130, SXR2130.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
4.60
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:qualcomm:apq8009_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:apq8009:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:apq8017_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:apq8017:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:apq8053_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:apq8053:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:apq8096au_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:apq8096au:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:apq8098_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:apq8098:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:mdm9206_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:mdm9206:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:mdm9207c_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:mdm9207c:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:mdm9607_firmware:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



