Qualcomm y Lenovo publican numerosos parches para solucionar fallos de seguridad
Qualcomm y Lenovo han publicado parches para solucionar una serie de fallos de seguridad en sus chipsets, algunos de los cuales podrían provocar fugas de datos y corrupción de la memoria.
Se han descubierto fallos de seguridad en el código de referencia del firmware Unified Extensible Firmware Interface (UEFI) de la serie de procesadores Snapdragon de Qualcomm, que se utilizan en productos que van desde automóviles hasta comunicaciones por línea eléctrica. Estos fallos afectan a dispositivos basados en la arquitectura ARM.
Según el boletín de seguridad de Qualcomm, se han parcheado 20 vulnerabilidades diferentes que afectan a varios conjuntos de chips. Esto se debió a la diversa gama de productos que utilizan estos chipsets, los dispositivos afectados son de diversas áreas tecnológicas, que van desde la automoción a la conectividad Android, WLAN, comunicación Powerline, y Kernel.
Tres de los parcheados tienen calificación de seguridad crítica, y son los siguientes: CVE-2022-33218 (puntuación CVSS 8,2; Tecnología: Automoción): Vulnerabilidad de corrupción de memoria como resultado de una validación de entrada incorrecta CVE-2022-33219 (puntuación CVSS 9,3; Tecnología: Automoción): Corrupción de memoria causada por desbordamiento de entero a desbordamiento de búfer al registrar un nuevo oyente con búfer compartido. CVE-2022-33265 (puntuación CVSS: 7,3; Tecnología: Firmware de comunicación Powerline): Corrupción de memoria causada por exposición de información mientras se envían múltiples MMEs desde un único dispositivo no relacionado.
Además, las actualizaciones solucionan otras 17 vulnerabilidades de alto nivel de seguridad que Qualcomm ha confirmado e informado a los proveedores correspondientes. Cinco de ellas también son aplicables a los portátiles Lenovo ThinkPad X13. CVE-2022-40516 y CVE-2022-40517 (clasificación CVSS: Alta; puntuación CVSS 8,4; Tecnología: Boot): Corrupción de memoria en Core causada por un desbordamiento de búfer basado en pila CVE-2022-40520 (puntuación CVSS: 8,4; Tecnología: Conectividad): Corrupción de memoria causada por un desbordamiento de búfer basado en pila en Core CVE-2022-40518, CVE-2022-40519 (clasificación CVSS: Media; puntuación CVSS: 6,8; Tecnología: Arranque): Revelación de información como resultado de un desbordamiento de búfer en Core.
Además de estos parches, Lenovo también ha solucionado otras vulnerabilidades en la BIOS del ThinkPad X13. Lenovo aconseja a los usuarios que actualicen su BIOS a la versión 1.47 (N3HET75W) o superior.
Las vulnerabilidades también tienen efectos en cadena. Lenovo adoptó el chip de Qualcomm, y los cinco fallos que Binarly comunicó a Qualcomm también afectan a los ThinkPad X13 de Lenovo, lo que llevó a la empresa a publicar actualizaciones de la BIOS para cerrar la brecha de seguridad.
Las fuentes de este artículo incluyen un artículo en SCMagazine.


