Vulnerabilidad en la ejecución de TrustZone\u2019s en diversos productos Snapdragon (CVE-2020-3619)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
08/09/2020
Última modificación:
21/07/2021
Descripción
Una memoria no segura es manipulada varias veces durante la ejecución de TrustZone\u2019s y puede conllevar a una escalada de privilegios o corrupción de la memoria en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wired Infrastructure and Networking en versiones APQ8009, APQ8017, APQ8053, APQ8098, IPQ8074, Kamorta, MDM9150, MDM9206, MDM9607, MDM9650, MSM8905, MSM8909, MSM8917, MSM8920, MSM8937, MSM8940, MSM8953, MSM8998, QCA8081, QCS404, QCS605, QCS610, QM215, Rennell, SA415M, SC7180, SDA660, SDA845, SDM429, SDM439, SDM450, SDM630, SDM632, SDM636, SDM660, SDM670, SDM710, SDM845, SDM850, SDX24, SM6150, SM7150, SM8150, SXR1130.
Impacto
Puntuación base 3.x
7.00
Gravedad 3.x
ALTA
Puntuación base 2.0
6.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:qualcomm:apq8009_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:apq8009:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:apq8017_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:apq8017:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:apq8053_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:apq8053:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:apq8098_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:apq8098:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:ipq8074_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:ipq8074:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:kamorta_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:kamorta:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:mdm9150_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:mdm9150:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:mdm9206_firmware:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



