CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
7.6 | $5k-$25k | 0.00 |
Podatność, która została odkryta w Qualcomm Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile i Snapdragon Wearables (Chip Software). Podatnością dotknięta jest nieznana funkcja w komponencie SIP sigcomp Message Handler. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Ma to wpływ na poufność, spójność i dostępność.
Informacja o podatności została podana do publicznej wiadomości w dniu 2020-11-12. Raport na temat podatności został udostępniony pod adresem qualcomm.com. Podatność ta jest znana jako CVE-2020-3639. Luka jest łatwa do wykorzytania. Ani szczegóły techniczne nie są znane, ani exploit nie jest dostępny.
Aktualizacja eliminuje tę podatność.
Produkt
Rodzaj
Sprzedawca
Imię
- Snapdragon Auto
- Snapdragon Compute
- Snapdragon Consumer IOT
- Snapdragon Industrial IOT
- Snapdragon Mobile
- Snapdragon Wearables
Wersja
- APQ8009
- APQ8017
- APQ8037
- APQ8053
- MDM9250
- MDM9607
- MDM9628
- MDM9640
- MDM9650
- MSM8108
- MSM8208
- MSM8209
- MSM8608
- MSM8905
- MSM8909
- MSM8917
- MSM8920
- MSM8937
- MSM8940
- MSM8953
- MSM8996AU
- QCM4290
- QCM6125
- QCS410
- QCS603
- QCS605
- QCS610
- QCS4290
- QCS6125
- QM215
- QSM8350
- SA415M
- SA6145P
- SA6150P
- SA6155P
- SA8150P
- SA8155
- SA8155P
- SA8195P
- SC7180
- SC8180X
- SC8180X+SDX55
- SC8180XP
- SDA429W
- SDA640
- SDA660
- SDA670
- SDA845
- SDA855
- SDM429
- SDM429W
- SDM439
- SDM450
- SDM455
- SDM630
- SDM632
- SDM636
- SDM640
- SDM660
- SDM670
- SDM710
- SDM712
- SDM845
- SDM850
- SDM1000
- SDX24
- SDX50M
- SDX55
- SDX55M
- SM4125
- SM4250
- SM4250P
- SM6115
- SM6115P
- SM6125
- SM6150
- SM6150P
- SM6250
- SM6250P
- SM7125
- SM7150
- SM7150P
- SM7250
- SM7250P
- SM8150
- SM8150P
- SM8350
- SM8350P
- SXR1120
- SXR1130
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 7.6VulDB Wynik metatemperatury: 7.6
VulDB Wynik podstawowy: 5.5
VulDB Wynik tymczasowy: 5.5
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 9.8
NVD Wektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przepełnienie buforaCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Częściowo
Dostępność: 🔍
Status: Nie określono
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
0-dniowy czas: 🔍
Oś czasu
2019-12-17 🔍2020-11-12 🔍
2020-11-12 🔍
2020-12-06 🔍
Źródła
Sprzedawca: qualcomm.comRaport: qualcomm.com
Status: Nie określono
Potwierdzenie: 🔍
CVE: CVE-2020-3639 (🔍)
Wpis
Stworzono: 2020-11-12 13:01Aktualizacje: 2020-12-06 00:49
Zmiany: 2020-11-12 13:01 (38), 2020-12-06 00:47 (3), 2020-12-06 00:49 (18)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.