← Retour
CVE-2020-26139
CVE-2020-26139
Résumé IA snake-internal / snake-template-v1
Une faille nommée CVE-2020-26139 a été découverte dans le produit concerné.
Gravité : Info. Faible gravité ou non encore évaluée.
Ce que vous pouvez faire : mettez à jour le logiciel concerné. En cas de doute, contactez votre service informatique ou recherchez "le produit CVE-2020-26139" sur le site de l'éditeur.
CVE-2020-26139 (le produit concerné). Gravité : Info.
Plan de réponse :
1. Vérifier l'avis de l'éditeur (versions affectées, version corrigée).
2. Si une version vulnérable tourne en production, planifier l'intervention (urgence selon KEV/CVSS).
3. Sans correctif disponible, mitiger via règle WAF, désactivation de la fonctionnalité, etc.
4. Surveiller les logs / SIEM pour les IOC et signatures de PoC connus.
PoC et correctifs : voir la section « Références », MITRE et NVD.
❓ Quel est le problème
Une faille (CVE-2020-26139) dans le produit concerné. Une faille logicielle sérieuse a été identifiée.
📍 Périmètre concerné
Versions ciblées de le produit concerné (voir l'avis éditeur). Si en production, identifiez l'exposition immédiatement.
🔥 Gravité
Gravité : Info. Faible gravité ou non encore évaluée.
🔧 Comment corriger
Appliquez la version corrigée indiquée dans l'avis éditeur.
🛡️ Contournement
Si aucun correctif n'est disponible, désactivez la fonctionnalité concernée, appliquez des règles WAF, bloquez via ACL réseau ou isolez la version vulnérable.
🔍 Détection
Vérifiez les versions, analysez les dépendances via SBOM, et surveillez le SIEM pour les IOC et signatures de PoC associés.
Paquets affectés
Android
platform/vendor/qcom-opensource/wlan/prima
[{"type":"ECOSYSTEM","events":[{"introduced":"SoCVersion:0"},{"fixed":"SoCVersion:2021-10-05"}]}]
Android
platform/vendor/qcom-opensource/wlan/qca-wifi-host-cmn
[{"type":"ECOSYSTEM","events":[{"introduced":"SoCVersion:0"},{"fixed":"SoCVersion:2021-10-05"}]}]
Android
platform/vendor/qcom-opensource/wlan/qcacld-3.0
[{"type":"ECOSYSTEM","events":[{"introduced":"SoCVersion:0"},{"fixed":"SoCVersion:2021-10-05"}]}]
Références
- advisory https://source.android.com/security/bulletin/2021-10-01
- patch https://source.codeaurora.org/quic/qsdk/platform/vendor/qcom-opensource/wlan/qca-wifi-host-cmn/commit/?id=8c4c0044cb8d511efe55d4401f487b50e0de04f4
- patch https://source.codeaurora.org/quic/le/platform/vendor/qcom-opensource/wlan/prima/commit/?id=61ae9720dc8a84bdc5466811369b67c17a20c92f
- patch https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=24a8352dd0b31d638ff4e254c31c395a0f339fd6
- patch https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f0da752c4b30edb43f73002242c311fe7e2e6743
- patch https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=f21a2e0aa527badd36fa29d4967ae2eae23209f3
- patch https://source.codeaurora.org/quic/qsdk/platform/vendor/qcom-opensource/wlan/qca-wifi-host-cmn/commit/?id=71ca8fb995f1aebe07439a9805423fdd5c30584c
- patch https://source.codeaurora.org/quic/qsdk/platform/vendor/qcom-opensource/wlan/qca-wifi-host-cmn/commit/?id=2e0c0010ed14d08018e002f62f62742311f76040
- patch https://source.codeaurora.org/quic/qsdk/platform/vendor/qcom-opensource/wlan/qca-wifi-host-cmn/commit/?id=6c720adf287350c6a14ff7ca085d72d9370bd4f7
- patch https://source.codeaurora.org/quic/qsdk/platform/vendor/qcom-opensource/wlan/qca-wifi-host-cmn/commit/?id=fb8e58901cffa4f1ad5c9f6d1064041760813f8f
- patch https://source.codeaurora.org/quic/qsdk/platform/vendor/qcom-opensource/wlan/qca-wifi-host-cmn/commit/?id=4d9d43c405db53c715985259ea0ab2b401b1684b