Vulnerabilidad en el controlador MHI en parámetros de entrada de eventos EOT en diversos productos Snapdragon (CVE-2020-11162)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-120
Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
02/11/2020
Última modificación:
09/11/2020
Descripción
Una potencial desbordamiento de búfer en el controlador MHI debido a una falta de comprobación de parámetros de entrada de eventos EOT recibidos del lado del dispositivo MHI en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking en versiones Agatti, APQ8009, Bitra, IPQ4019, IPQ5018, IPQ6018, IPQ8064, IPQ8074, Kamorta, MDM9607, MSM8917, MSM8953, Nicobar, QCA6390, QCM2150, QCS404, QCS405, QCS605, QM215, QRB5165, Rennell, SA415M, SA515M, SA6155P, SA8155P, Saipan, SC8180X, SDM429, SDM429W, SDM439, SDM450, SDM632, SDM710, SDM845, SDX55, SM6150, SM7150, SM8150, SM8250, SXR2130
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
4.60
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:qualcomm:agatti_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:agatti:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:apq8009_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:apq8009:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:bitra_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:bitra:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:ipq4019_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:ipq4019:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:ipq5018_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:ipq5018:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:ipq6018_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:ipq6018:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:ipq8064_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:qualcomm:ipq8064:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:qualcomm:ipq8074_firmware:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página