Vulnerabilidad en el procesamiento de paquetes de mensajes SIP en diversos productos Snapdragon (CVE-2020-3673)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
02/11/2020
Última modificación:
06/11/2020
Descripción
Un desbordamiento de búfer puede ocurrir como parte del procesamiento de paquetes de mensajes SIP mientras se almacenan valores en la matriz debido a una falta de comprobación al validar la longitud del índice en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables en versiones Agatti, APQ8053, APQ8096AU, APQ8098, Bitra, Kamorta, MSM8905, MSM8909W, MSM8917, MSM8940, MSM8953, MSM8996AU, Nicobar, QCA6390, QCA6574AU, QCM2150, QCS605, QM215, Rennell, SA6155P, SA8155P, Saipan, SDA660, SDM429, SDM429W, SDM439, SDM450, SDM630, SDM632, SDM636, SDM660, SDM670, SDM710, SDM845, SM6150, SM7150, SM8150, SM8250, SXR1130, SXR2130
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:qualcomm:agatti_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:agatti:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:apq8053_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:apq8053:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:apq8096au_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:apq8096au:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:apq8098_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:apq8098:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:bitra_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:bitra:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:kamorta_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:kamorta:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:msm8905_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:qualcomm:msm8905:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:qualcomm:msm8909w_firmware:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



