Vulnerabilidad en el proceso del comando MHI en diversos productos Snapdragon (CVE-2020-11125)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
02/11/2020
Última modificación:
09/11/2020
Descripción
Un acceso fuera de límite puede ocurrir en el proceso del comando MHI debido a una falta de comprobación del valor de id del canal recibido desde los dispositivos MHI en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking en versiones Agatti, APQ8009, Bitra, IPQ4019, IPQ5018, IPQ6018, IPQ8064, IPQ8074, Kamorta, MDM9150, MDM9607, MDM9650, MSM8905, MSM8917, MSM8953, Nicobar, QCA6390, QCA9531, QCM2150, QCS404, QCS405, QCS605, QCS610, QM215, QRB5165, Rennell, SA415M, SA515M, SA6155P, SA8155P, Saipan, SC8180X, SDM429, SDM429W, SDM439, SDM450, SDM632, SDM660, SDM670, SDM710, SDM845, SDX55, SM6150, SM7150, SM8150, SM8250, SXR1130, SXR2130
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
4.60
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:qualcomm:agatti_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:agatti:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:apq8009_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:apq8009:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:bitra_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:bitra:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:ipq4019_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:ipq4019:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:ipq5018_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:ipq5018:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:ipq6018_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:ipq6018:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:ipq8064_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:ipq8064:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:ipq8074_firmware:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página