Vulnerabilidad en un índice aleatorio en las entradas TLB en el Kernel de la biblioteca de usuario en diversos productos Snapdragon (CVE-2019-10628)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
08/09/2020
Última modificación:
11/09/2020
Descripción
Una memoria puede ser potencialmente corrompida si a un índice aleatorio le es permitido manipular entradas TLB en Kernel de la biblioteca de usuario en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking en versiones APQ8098, Bitra, MDM9205, MDM9650, MSM8998, Nicobar, QCA6390, QCN7605, QCS404, QCS405, QCS605, QCS610, Rennell, SA415M, SA6155P, Saipan, SC7180, SC8180X, SDA660, SDA845, SDM630, SDM636, SDM660, SDM670, SDM710, SDM845, SDM850, SDX20, SDX24, SDX55, SM6150, SM7150, SM8150, SM8250, SXR1130, SXR2130
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:qualcomm:apq8098_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:apq8098:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:bitra_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:bitra:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:mdm9205_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:mdm9205:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:mdm9650_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:mdm9650:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:msm8998_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:msm8998:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:nicobar_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:nicobar:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:qca6390_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:qca6390:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:qcn7605_firmware:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



