製品・ソフトウェアに関する情報
MSM デバイス用 Qualcomm Innovation Center Android コントリビューションなどで使用される Linux Kernel 用 MSM カメラドライバにおける整数オーバーフローの脆弱性
Title MSM デバイス用 Qualcomm Innovation Center Android コントリビューションなどで使用される Linux Kernel 用 MSM カメラドライバにおける整数オーバーフローの脆弱性
Summary

MSM デバイス用 Qualcomm Innovation Center (QuIC) Android コントリビューション、およびその他の製品で使用される Linux Kernel 3.x 用 MSM カメラドライバの JPEG エンジンドライバには、以下に関する処理に不備があるため、整数オーバーフローの脆弱性が存在します。 (1) camera_v1/gemini/msm_gemini_sync.c (2) camera_v2/gemini/msm_gemini_sync.c (3) camera_v2/jpeg_10/msm_jpeg_sync.c (4) gemini/msm_gemini_sync.c (5) jpeg_10/msm_jpeg_sync.c (6) mercury/msm_mercury_sync.c

Possible impacts 攻撃者により、ioctl コールの大量のコマンドを介して、サービス運用妨害 (システムクラッシュ) 状態にされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Aug. 29, 2013, midnight
Registration Date Feb. 12, 2014, 6:45 p.m.
Last Update Feb. 12, 2014, 6:45 p.m.
CVSS2.0 : 危険
Score 7.8
Vector AV:N/AC:L/Au:N/C:N/I:N/A:C
Affected System
Android for MSM
Android for MSM 3.x
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2014年02月12日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2013-4736
Summary

Multiple integer overflows in the JPEG engine drivers in the MSM camera driver for the Linux kernel 2.6.x and 3.x, as used in Qualcomm Innovation Center (QuIC) Android contributions for MSM devices and other products, allow attackers to cause a denial of service (system crash) via a large number of commands in an ioctl call, related to (1) camera_v1/gemini/msm_gemini_sync.c, (2) camera_v2/gemini/msm_gemini_sync.c, (3) camera_v2/jpeg_10/msm_jpeg_sync.c, (4) gemini/msm_gemini_sync.c, (5) jpeg_10/msm_jpeg_sync.c, and (6) mercury/msm_mercury_sync.c.

Publication Date Feb. 11, 2014, 3:15 a.m.
Registration Date Jan. 26, 2021, 3:44 p.m.
Last Update Nov. 21, 2024, 10:56 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:codeaurora:android-msm:3.4.74:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.13.1:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.10.22:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.12.3:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.12.6:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.12.9:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.13:rc2:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.12.10:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.10.28:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.4.79:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.4.72:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.13:rc8:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.13:rc3:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.13:rc5:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.10.25:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.13:rc4:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.12.8:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.4.78:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.12.5:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.10.23:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.4.76:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.10.27:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.2.54:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.13.2:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.4.73:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.14:rc2:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.10.24:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.13:rc1:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.4.77:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.12.7:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.12.4:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.13:rc7:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.4.75:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.10.29:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.10.26:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.13:*:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.13:rc6:*:*:*:*:*:*
cpe:2.3:o:codeaurora:android-msm:3.14:rc1:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List