ClickCease Qualcomm y Lenovo publican numerosos parches para solucionar fallos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Qualcomm y Lenovo publican numerosos parches para solucionar fallos de seguridad

17 de enero de 2023 - Equipo de RRPP de TuxCare

Qualcomm y Lenovo han publicado parches para solucionar una serie de fallos de seguridad en sus chipsets, algunos de los cuales podrían provocar fugas de datos y corrupción de la memoria.

Se han descubierto fallos de seguridad en el código de referencia del firmware Unified Extensible Firmware Interface (UEFI) de la serie de procesadores Snapdragon de Qualcomm, que se utilizan en productos que van desde automóviles hasta comunicaciones por línea eléctrica. Estos fallos afectan a dispositivos basados en la arquitectura ARM.

Según el boletín de seguridad de Qualcomm, se han parcheado 20 vulnerabilidades diferentes que afectan a varios conjuntos de chips. Esto se debió a la diversa gama de productos que utilizan estos chipsets, los dispositivos afectados son de diversas áreas tecnológicas, que van desde la automoción a la conectividad Android, WLAN, comunicación Powerline, y Kernel.

Tres de los parcheados tienen calificación de seguridad crítica, y son los siguientes: CVE-2022-33218 (puntuación CVSS 8,2; Tecnología: Automoción): Vulnerabilidad de corrupción de memoria como resultado de una validación de entrada incorrecta CVE-2022-33219 (puntuación CVSS 9,3; Tecnología: Automoción): Corrupción de memoria causada por desbordamiento de entero a desbordamiento de búfer al registrar un nuevo oyente con búfer compartido. CVE-2022-33265 (puntuación CVSS: 7,3; Tecnología: Firmware de comunicación Powerline): Corrupción de memoria causada por exposición de información mientras se envían múltiples MMEs desde un único dispositivo no relacionado.

Además, las actualizaciones solucionan otras 17 vulnerabilidades de alto nivel de seguridad que Qualcomm ha confirmado e informado a los proveedores correspondientes. Cinco de ellas también son aplicables a los portátiles Lenovo ThinkPad X13. CVE-2022-40516 y CVE-2022-40517 (clasificación CVSS: Alta; puntuación CVSS 8,4; Tecnología: Boot): Corrupción de memoria en Core causada por un desbordamiento de búfer basado en pila CVE-2022-40520 (puntuación CVSS: 8,4; Tecnología: Conectividad): Corrupción de memoria causada por un desbordamiento de búfer basado en pila en Core CVE-2022-40518, CVE-2022-40519 (clasificación CVSS: Media; puntuación CVSS: 6,8; Tecnología: Arranque): Revelación de información como resultado de un desbordamiento de búfer en Core.

Además de estos parches, Lenovo también ha solucionado otras vulnerabilidades en la BIOS del ThinkPad X13. Lenovo aconseja a los usuarios que actualicen su BIOS a la versión 1.47 (N3HET75W) o superior.

Las vulnerabilidades también tienen efectos en cadena. Lenovo adoptó el chip de Qualcomm, y los cinco fallos que Binarly comunicó a Qualcomm también afectan a los ThinkPad X13 de Lenovo, lo que llevó a la empresa a publicar actualizaciones de la BIOS para cerrar la brecha de seguridad.

Las fuentes de este artículo incluyen un artículo en SCMagazine.

Resumen
Qualcomm y Lenovo publican numerosos parches para solucionar fallos
Nombre del artículo
Qualcomm y Lenovo publican numerosos parches para solucionar fallos
Descripción
Qualcomm y Lenovo han publicado parches para solucionar una serie de fallos de seguridad en sus chipsets, algunos de los cuales podrían provocar fugas de datos y corrupción de la memoria.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín