Vulnerabilidad en la operación de apilar y desapilar la pila en diversos productos Snapdragon (CVE-2019-13992)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-120
Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
08/09/2020
Última modificación:
11/09/2020
Descripción
Un acceso de la memoria fuera de límite si la operación de apilar y desapilar la pila se realizaba sin hacer una comprobación limitada en la parte superior de la pila en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer Electronics Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking en versiones Bitra, IPQ6018, IPQ8074, MDM9205, Nicobar, QCA8081, QCN7605, QCS404, QCS405, QCS605, QCS610, Rennell, SA415M, SA6155P, Saipan, SC7180, SC8180X, SDA845, SDM670, SDM710, SDM845, SDM850, SDX20, SDX24, SDX55, SM6150, SM7150, SM8150, SM8250, SXR1130, SXR2130
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:qualcomm:bitra_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:bitra:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:ipq6018_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:ipq6018:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:ipq8074_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:ipq8074:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:mdm9205_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:mdm9205:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:nicobar_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:nicobar:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:qca8081_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:qca8081:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:qcn7605_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:qcn7605:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:qcs404_firmware:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



