Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2023-43520 (GCVE-0-2023-43520)
Vulnerability from cvelistv5 – Published: 2024-02-06 05:47 – Updated: 2025-05-09 16:29- CWE-121 - Stack-based Buffer Overflow
| Vendor | Product | Version | |
|---|---|---|---|
| Qualcomm, Inc. | Snapdragon |
Affected:
AR8035
Affected: FastConnect 6900 Affected: FastConnect 7800 Affected: Flight RB5 5G Platform Affected: QAM8255P Affected: QAM8650P Affected: QAM8775P Affected: QAMSRV1H Affected: QAMSRV1M Affected: QCA6391 Affected: QCA6554A Affected: QCA6564AU Affected: QCA6574 Affected: QCA6574A Affected: QCA6574AU Affected: QCA6584AU Affected: QCA6595 Affected: QCA6595AU Affected: QCA6688AQ Affected: QCA6696 Affected: QCA8081 Affected: QCA8337 Affected: QCC2073 Affected: QCC2076 Affected: QCC710 Affected: QCM8550 Affected: QCN6224 Affected: QCN6274 Affected: QCS7230 Affected: QCS8250 Affected: QCS8550 Affected: QFW7114 Affected: QFW7124 Affected: QRB5165N Affected: Qualcomm Video Collaboration VC5 Platform Affected: Robotics RB5 Platform Affected: SA6145P Affected: SA6150P Affected: SA6155P Affected: SA8145P Affected: SA8150P Affected: SA8155P Affected: SA8195P Affected: SA8255P Affected: SA8650P Affected: SA8770P Affected: SA8775P Affected: SA9000P Affected: SM8550P Affected: Snapdragon 8 Gen 2 Mobile Platform Affected: Snapdragon 8+ Gen 2 Mobile Platform Affected: Snapdragon AR2 Gen 1 Platform Affected: Snapdragon X75 5G Modem-RF System Affected: SRV1H Affected: SRV1M Affected: SSG2115P Affected: SSG2125P Affected: SXR1230P Affected: SXR2230P Affected: WCD9340 Affected: WCD9380 Affected: WCD9385 Affected: WCD9390 Affected: WCD9395 Affected: WSA8830 Affected: WSA8832 Affected: WSA8835 Affected: WSA8840 Affected: WSA8845 Affected: WSA8845H |
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-02T19:44:42.753Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_transferred"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin"
}
],
"title": "CVE Program Container"
},
{
"metrics": [
{
"other": {
"content": {
"id": "CVE-2023-43520",
"options": [
{
"Exploitation": "none"
},
{
"Automatable": "yes"
},
{
"Technical Impact": "partial"
}
],
"role": "CISA Coordinator",
"timestamp": "2024-02-06T17:04:27.461392Z",
"version": "2.0.3"
},
"type": "ssvc"
}
}
],
"providerMetadata": {
"dateUpdated": "2025-05-09T16:29:04.339Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"defaultStatus": "unaffected",
"platforms": [
"Snapdragon Auto",
"Snapdragon Compute",
"Snapdragon Consumer Electronics Connectivity",
"Snapdragon Consumer IOT",
"Snapdragon Industrial IOT",
"Snapdragon Mobile"
],
"product": "Snapdragon",
"vendor": "Qualcomm, Inc.",
"versions": [
{
"status": "affected",
"version": "AR8035"
},
{
"status": "affected",
"version": "FastConnect 6900"
},
{
"status": "affected",
"version": "FastConnect 7800"
},
{
"status": "affected",
"version": "Flight RB5 5G Platform"
},
{
"status": "affected",
"version": "QAM8255P"
},
{
"status": "affected",
"version": "QAM8650P"
},
{
"status": "affected",
"version": "QAM8775P"
},
{
"status": "affected",
"version": "QAMSRV1H"
},
{
"status": "affected",
"version": "QAMSRV1M"
},
{
"status": "affected",
"version": "QCA6391"
},
{
"status": "affected",
"version": "QCA6554A"
},
{
"status": "affected",
"version": "QCA6564AU"
},
{
"status": "affected",
"version": "QCA6574"
},
{
"status": "affected",
"version": "QCA6574A"
},
{
"status": "affected",
"version": "QCA6574AU"
},
{
"status": "affected",
"version": "QCA6584AU"
},
{
"status": "affected",
"version": "QCA6595"
},
{
"status": "affected",
"version": "QCA6595AU"
},
{
"status": "affected",
"version": "QCA6688AQ"
},
{
"status": "affected",
"version": "QCA6696"
},
{
"status": "affected",
"version": "QCA8081"
},
{
"status": "affected",
"version": "QCA8337"
},
{
"status": "affected",
"version": "QCC2073"
},
{
"status": "affected",
"version": "QCC2076"
},
{
"status": "affected",
"version": "QCC710"
},
{
"status": "affected",
"version": "QCM8550"
},
{
"status": "affected",
"version": "QCN6224"
},
{
"status": "affected",
"version": "QCN6274"
},
{
"status": "affected",
"version": "QCS7230"
},
{
"status": "affected",
"version": "QCS8250"
},
{
"status": "affected",
"version": "QCS8550"
},
{
"status": "affected",
"version": "QFW7114"
},
{
"status": "affected",
"version": "QFW7124"
},
{
"status": "affected",
"version": "QRB5165N"
},
{
"status": "affected",
"version": "Qualcomm Video Collaboration VC5 Platform"
},
{
"status": "affected",
"version": "Robotics RB5 Platform"
},
{
"status": "affected",
"version": "SA6145P"
},
{
"status": "affected",
"version": "SA6150P"
},
{
"status": "affected",
"version": "SA6155P"
},
{
"status": "affected",
"version": "SA8145P"
},
{
"status": "affected",
"version": "SA8150P"
},
{
"status": "affected",
"version": "SA8155P"
},
{
"status": "affected",
"version": "SA8195P"
},
{
"status": "affected",
"version": "SA8255P"
},
{
"status": "affected",
"version": "SA8650P"
},
{
"status": "affected",
"version": "SA8770P"
},
{
"status": "affected",
"version": "SA8775P"
},
{
"status": "affected",
"version": "SA9000P"
},
{
"status": "affected",
"version": "SM8550P"
},
{
"status": "affected",
"version": "Snapdragon 8 Gen 2 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 8+ Gen 2 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon AR2 Gen 1 Platform"
},
{
"status": "affected",
"version": "Snapdragon X75 5G Modem-RF System"
},
{
"status": "affected",
"version": "SRV1H"
},
{
"status": "affected",
"version": "SRV1M"
},
{
"status": "affected",
"version": "SSG2115P"
},
{
"status": "affected",
"version": "SSG2125P"
},
{
"status": "affected",
"version": "SXR1230P"
},
{
"status": "affected",
"version": "SXR2230P"
},
{
"status": "affected",
"version": "WCD9340"
},
{
"status": "affected",
"version": "WCD9380"
},
{
"status": "affected",
"version": "WCD9385"
},
{
"status": "affected",
"version": "WCD9390"
},
{
"status": "affected",
"version": "WCD9395"
},
{
"status": "affected",
"version": "WSA8830"
},
{
"status": "affected",
"version": "WSA8832"
},
{
"status": "affected",
"version": "WSA8835"
},
{
"status": "affected",
"version": "WSA8840"
},
{
"status": "affected",
"version": "WSA8845"
},
{
"status": "affected",
"version": "WSA8845H"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "Memory corruption when AP includes TID to link mapping IE in the beacons and STA is parsing the beacon TID to link mapping IE."
}
],
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 8.6,
"baseSeverity": "HIGH",
"confidentialityImpact": "LOW",
"integrityImpact": "LOW",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H",
"version": "3.1"
},
"format": "CVSS",
"scenarios": [
{
"lang": "en",
"value": "GENERAL"
}
]
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-121",
"description": "CWE-121 Stack-based Buffer Overflow",
"lang": "en",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2024-04-12T16:01:24.026Z",
"orgId": "2cfc7d3e-20d3-47ac-8db7-1b7285aff15f",
"shortName": "qualcomm"
},
"references": [
{
"url": "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin"
}
],
"title": "Stack-based Buffer Overflow in WLAN HOST"
}
},
"cveMetadata": {
"assignerOrgId": "2cfc7d3e-20d3-47ac-8db7-1b7285aff15f",
"assignerShortName": "qualcomm",
"cveId": "CVE-2023-43520",
"datePublished": "2024-02-06T05:47:22.584Z",
"dateReserved": "2023-09-19T14:48:15.090Z",
"dateUpdated": "2025-05-09T16:29:04.339Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"epss": {
"cve": "CVE-2023-43520",
"date": "2026-05-22",
"epss": "0.00266",
"percentile": "0.5013"
},
"fkie_nvd": {
"configurations": "[{\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:ar8035_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C88B9C86-2E8E-4DCE-A30C-02977CC00F00\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"EE473A5A-5CFC-4F08-A173-30717F8BD0D7\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:fastconnect_6900_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E670F500-9B71-4BBE-B5DA-221D35803C89\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:fastconnect_6900:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9ADEB5C5-B79A-4F45-B7D3-75945B38DB6C\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:fastconnect_7800_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B3053D68-C5D8-4D47-A4F0-9F3AF2289E1D\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:fastconnect_7800:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"638DBC7F-456F-487D-BED2-2214DFF8BEE2\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:flight_rb5_5g_platform_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"AD36089F-92DF-49EC-9C6F-4300E4903CB2\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:flight_rb5_5g_platform:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D19A754C-6900-4436-916D-F5361E0BC324\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qam8255p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"3723C7B1-A7E2-401F-8D6D-189350F6BCA5\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qam8255p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B12B89EF-7B12-481E-BCBC-F12B9D16321A\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qam8650p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"295E75BD-2A6C-4A76-A376-A9977DDB17FF\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qam8650p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"BD37AA1A-B911-45BF-9BCC-C772FA83E657\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qam8775p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"49B2DF91-BE6B-4E9E-B63C-98DADD29AD6B\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qam8775p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"58170126-928F-4AE5-B5AF-5ED4710F9BA2\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qamsrv1h_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F8673334-5E11-4E95-B33D-3029499F71DF\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qamsrv1h:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"EC0B32F6-5EF0-4591-99D7-D0E9B09DEC5A\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qamsrv1m_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"CE03AB2A-3ED9-4489-8E5B-4FCF8BAA8559\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qamsrv1m:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9E646738-6A87-4470-9640-6A5A1DF3AF78\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"83B53119-1B2F-4978-B7F5-33B84BE73B68\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6554a_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0B1397F3-8CCF-4BBA-9F0F-A12E4F045754\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6554a:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F5888224-567D-4C84-BE6D-17B636BF506C\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6564au_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B59672A0-2FA6-46CC-B75A-C599B842AFB9\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6564au:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"3847F4A5-90A5-4C84-B43F-0DDD81BD79CE\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6574_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9B828AC8-4A01-4537-B2BD-8180C99F5C32\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6574:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"66C16E1E-9D4A-4F20-B697-833FDCCA86FB\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6574a_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"828CFB37-76A6-4927-9D00-AF9A1C432DD6\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6574a:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"11405993-5903-4716-B452-370281034B42\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6574au_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D527E2B1-2A46-4FBA-9F7A-F5543677C8FB\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6574au:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8374DDB3-D484-4141-AE0C-42333D2721F6\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6584au_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C3DDA896-576C-44B8-85B6-F71F473F776B\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6584au:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"51A87BDA-5B24-4212-BAB3-D2BBB2F4162E\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6595_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"643EC76D-2836-48E6-81DA-78C4883C33CA\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6595:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"477F6529-4CE1-44FC-B6EE-D24D44C71AE7\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6595au_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"288F637F-22F8-47CF-B67F-C798A730A1BD\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6595au:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D0996EA3-1C92-4933-BE34-9CF625E59FE7\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6688aq_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"AFBD264F-F24A-4CDD-B316-9514A61B91E7\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6688aq:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"94CC5BC4-011D-4D2B-8891-97FBF61FD783\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6696_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0AE207DB-9770-40ED-961D-FDA75965826F\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6696:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0E23922D-C37F-476F-A623-4C1458A9156F\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca8081_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"1D1C53DC-D2F3-4C92-9725-9A85340AF026\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca8081:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"ED0585FF-E390-46E8-8701-70964A4057BB\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca8337_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"2FA8F9DA-1386-4961-B9B2-484E4347852A\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca8337:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"117289C8-7484-4EAE-8F35-A25768F00EED\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcc2073_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E02CCE45-27E9-436A-A49F-F92B1C9B0926\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcc2073:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"59A4483F-3A2A-4C31-AB38-A3147CC7D55A\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcc2076_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"90EF18E5-6D32-4A75-95B8-DF41A5373DEB\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcc2076:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6D3E2A00-5BFA-48A0-8DF1-DC33B2CA3DD7\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcc710_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"2A75D017-032F-4369-917C-567EE2A809F2\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcc710:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"107F0423-608C-404D-B58B-616A6494418F\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcm8550_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"646B241B-2971-4929-9FB6-7A4CBF801CBB\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcm8550:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5654FFB5-9A89-4399-AFAB-0A26726DEC81\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcn6224_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5F4362D2-30A3-4388-ABB6-293878AD7036\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcn6224:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"BB6AE9A7-386A-473B-9BD5-DA37B1E696C5\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcn6274_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"88376C1D-AC4D-4EB0-AF6A-274D020F5859\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcn6274:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E15BA4B4-C97F-45C0-A4AD-7E46387F19A6\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcs7230_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B92C311A-306B-43C9-ACBA-B1B390927C6A\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcs7230:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F68F9B33-6BA5-46E1-A370-547CDA626985\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcs8250_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"1CDDD37F-4C3A-4955-9AFB-7774021A0198\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcs8250:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"2D13E375-0562-4263-8452-53E117F14E83\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcs8550_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"FFF23DDB-98A0-4343-ADD3-5AB9C2383E7E\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcs8550:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5ACB8AFB-5B91-4AA1-BA3A-1AF0B3503080\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qfw7114_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7456782E-B6CE-42ED-A51E-39907120E28B\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qfw7114:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"637BF4DF-BB40-479F-B696-6AD9D4B35D64\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qfw7124_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D72C4CE0-AB59-4652-854F-94C9998F2712\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qfw7124:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"98720774-11B8-4B4B-BC73-D4DA84E07F78\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qrb5165n_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"97BB1EB7-D194-4FE2-B4F6-A7A52F344DDE\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qrb5165n:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"AA2C90E7-0F3A-43BB-ABF7-63CEA7A85ADA\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qualcomm_video_collaboration_vc5_platform_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"2F357160-9EF0-4150-893B-746289C071AD\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qualcomm_video_collaboration_vc5_platform:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D3429F7D-C5C7-488E-8E32-518838C51621\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:robotics_rb5_platform_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"FCA73E75-F339-49BA-B1F6-619E4630DE92\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:robotics_rb5_platform:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5DA6E940-1059-4EA2-8225-0F754FE9F50F\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa6145p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C66671C1-AE1A-44BE-9DB2-0B09FF4417DB\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa6145p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"74AA3929-3F80-4D54-B13A-9B070D5C03BB\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa6150p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"054F77D6-FC66-4151-9005-DC7ECDB5C722\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa6150p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8ED3F589-16D9-46A7-A539-C9862473EE0D\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa6155p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8DC40C14-3B2D-4E00-9E0F-86E6BDBF2D81\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa6155p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0514D433-162C-4680-8912-721D19BE6201\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa8145p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A71D74B0-0963-49FD-8E97-148C8993B263\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa8145p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"910CBFA4-50F7-4C7A-B9B9-B88C8A919827\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa8150p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"69C1B02F-8D2D-42E7-B70D-41F4D9844FD1\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa8150p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"3FEACAA9-C061-4713-9A54-37D8BFC0B00B\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa8155p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C8648B38-2597-401A-8F53-D582FA911569\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa8155p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A01CD59B-8F21-4CD6-8A1A-7B37547A8715\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa8195p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"51BC0A66-493B-43BE-B51F-640BDF2FF32E\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa8195p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D8DA4D12-7ABF-4A04-B44E-E1D68C8E58AB\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa8255p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"EC6E268D-C4AF-4950-9223-39EA36D538A8\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa8255p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"073C1A81-D02B-4F2F-9378-CD1B2DCE0E5B\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa8650p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E0E807AA-5646-48AD-9A5C-B0B13E222AA9\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa8650p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"45FBB72B-B850-4E3F-ACBB-9392157FF131\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa8770p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"781CCC31-C08F-499B-BE73-6C7DB70437AF\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa8770p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"75AFAA21-0589-4C6A-9418-34EE8A61BBAD\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa8775p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"1C79595B-1259-4431-96F9-C5A24E624305\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa8775p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0F2F3431-9CD7-4D4F-833D-DD4D3ACF94C7\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa9000p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A024AB04-B213-4018-A4C1-FA467C7BA775\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa9000p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A2A8AB7C-5D34-4794-8C06-2193075B323F\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sm8550p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C4CDD6A2-5A3C-4572-8CE1-2F102333BB79\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sm8550p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"699E5D17-6144-4F0A-8D52-1E8C83990E52\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_8_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"60F5899C-BA8D-4B6B-BC61-F77B1EB64739\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_8_gen_2_mobile_platform:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D39AD7CE-A017-4D74-A348-9E4B08363799\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_8\\\\+_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"1FEDF458-DEA7-42A1-A56D-E11250139545\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_8\\\\+_gen_2_mobile_platform:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D5693438-0F20-47BB-BA32-7175C3152368\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_ar2_gen_1_platform_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5C1AB7D4-FB11-4020-A4A0-8F40D98C07F1\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_ar2_gen_1_platform:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"FB6053F0-5E34-458A-B084-078E4D4F4021\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_x75_5g_modem-rf_system_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"95A98B39-067F-4047-9ADB-7C53F18CBB7B\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_x75_5g_modem-rf_system:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"1C462F32-0E70-472A-A42D-CD0229A97E94\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:srv1h_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0CD199F5-DA68-4BEB-AA99-11572DA26B4F\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:srv1h:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8ACA2D4D-FC77-4C1A-8278-1C27B3EA3303\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:srv1m_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E4B29E7F-8BFE-466A-B357-63F8A2160C4E\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:srv1m:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6D55CC7D-2E65-4CA9-9892-B6FBCC087E6F\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:ssg2115p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A146E52D-4AFC-47B4-920F-DAC76077DF25\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:ssg2115p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"2BA4BA00-C8D1-4DAC-8030-CB5EEC7D4591\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:ssg2125p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"EA41907C-1CDE-42F3-B21D-5D53B2F06AF7\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:ssg2125p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"EDC270A7-205C-41EB-A2E5-2A381A16BFBB\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sxr1230p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"BE3236D6-0D01-4D05-B580-8888B99BAA5D\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sxr1230p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7E1753FC-F3CD-4B50-886D-8E16D9301A84\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sxr2230p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"CD6444F6-A477-4B4C-8A09-C22C47CCE45B\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sxr2230p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F3E20681-4FC4-46E2-AF77-BCF03BC8E77E\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8BA28CC6-C8BB-4F50-BFE3-A59F664A4F54\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"94D2BDF1-764C-48BA-8944-3275E8768078\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"70292B01-617F-44AD-AF77-1AFC1450523D\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"FA94C6D6-85DB-4031-AAF4-C399019AE16D\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"92B17201-8185-47F1-9720-5AB4ECD11B22\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E1FA2EB9-416F-4D69-8786-386CC73978AE\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9390_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"896F1C04-9957-440F-BF01-C3772CC3B3DF\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9390:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A90555EB-47A7-4717-92D5-35B561825F06\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9395_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"699056F6-1517-4F25-AE07-4FFCF6923B9F\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9395:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E4C023D2-6FF5-4FFC-B9F2-895979166580\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"11B69595-E488-4590-A150-CE5BE08B5E13\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"BF680174-5FA6-47D9-8EAB-CC2A37A7BD42\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wsa8832_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7ACAD26E-B79E-4659-91A5-D301281F7D36\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wsa8832:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F0E46DA6-9494-4D92-A4AE-A272AF6ACCCC\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F80BC68E-7476-4A40-9F48-53722FE9A5BF\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6B36F4B2-BAA3-45AD-9967-0EB482C99708\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wsa8840_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"CA33DE15-C177-43B3-AD50-FF797753D12E\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wsa8840:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"AE1A5841-5BCB-4033-ACB9-23F3FCA65309\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wsa8845_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5B47BF35-3AA0-4667-842E-19B0FE30BF3C\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wsa8845:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8A071672-9405-4418-9141-35CEADBB65AF\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wsa8845h_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"BB7CF473-8B25-4851-91F2-1BD693CCDC85\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wsa8845h:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"91E591F2-8F72-4A5A-9264-2742EB2DABDA\"}]}]}]",
"descriptions": "[{\"lang\": \"en\", \"value\": \"Memory corruption when AP includes TID to link mapping IE in the beacons and STA is parsing the beacon TID to link mapping IE.\"}, {\"lang\": \"es\", \"value\": \"Corrupci\\u00f3n de la memoria cuando AP incluye TID para vincular el IE de mapeo en las balizas y STA est\\u00e1 analizando el TID de baliza para vincular el IE de mapeo.\"}]",
"id": "CVE-2023-43520",
"lastModified": "2024-11-21T08:24:14.220",
"metrics": "{\"cvssMetricV31\": [{\"source\": \"product-security@qualcomm.com\", \"type\": \"Secondary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H\", \"baseScore\": 8.6, \"baseSeverity\": \"HIGH\", \"attackVector\": \"NETWORK\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"NONE\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"LOW\", \"integrityImpact\": \"LOW\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 3.9, \"impactScore\": 4.7}, {\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H\", \"baseScore\": 9.8, \"baseSeverity\": \"CRITICAL\", \"attackVector\": \"NETWORK\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"NONE\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"HIGH\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 3.9, \"impactScore\": 5.9}]}",
"published": "2024-02-06T06:16:01.980",
"references": "[{\"url\": \"https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin\", \"source\": \"product-security@qualcomm.com\", \"tags\": [\"Vendor Advisory\"]}, {\"url\": \"https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Vendor Advisory\"]}]",
"sourceIdentifier": "product-security@qualcomm.com",
"vulnStatus": "Modified",
"weaknesses": "[{\"source\": \"product-security@qualcomm.com\", \"type\": \"Secondary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-121\"}]}, {\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-787\"}]}]"
},
"nvd": "{\"cve\":{\"id\":\"CVE-2023-43520\",\"sourceIdentifier\":\"product-security@qualcomm.com\",\"published\":\"2024-02-06T06:16:01.980\",\"lastModified\":\"2025-08-11T15:06:17.607\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Memory corruption when AP includes TID to link mapping IE in the beacons and STA is parsing the beacon TID to link mapping IE.\"},{\"lang\":\"es\",\"value\":\"Corrupci\u00f3n de la memoria cuando AP incluye TID para vincular el IE de mapeo en las balizas y STA est\u00e1 analizando el TID de baliza para vincular el IE de mapeo.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"product-security@qualcomm.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H\",\"baseScore\":8.6,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"LOW\",\"integrityImpact\":\"LOW\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":4.7},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":9.8,\"baseSeverity\":\"CRITICAL\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"product-security@qualcomm.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-121\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-787\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ar8035_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C88B9C86-2E8E-4DCE-A30C-02977CC00F00\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EE473A5A-5CFC-4F08-A173-30717F8BD0D7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:fastconnect_6900_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E670F500-9B71-4BBE-B5DA-221D35803C89\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:fastconnect_6900:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9ADEB5C5-B79A-4F45-B7D3-75945B38DB6C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:fastconnect_7800_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B3053D68-C5D8-4D47-A4F0-9F3AF2289E1D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:fastconnect_7800:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"638DBC7F-456F-487D-BED2-2214DFF8BEE2\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:flight_rb5_5g_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AD36089F-92DF-49EC-9C6F-4300E4903CB2\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:flight_rb5_5g_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D19A754C-6900-4436-916D-F5361E0BC324\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qam8255p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3723C7B1-A7E2-401F-8D6D-189350F6BCA5\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qam8255p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B12B89EF-7B12-481E-BCBC-F12B9D16321A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qam8650p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"295E75BD-2A6C-4A76-A376-A9977DDB17FF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qam8650p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BD37AA1A-B911-45BF-9BCC-C772FA83E657\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qam8775p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"49B2DF91-BE6B-4E9E-B63C-98DADD29AD6B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qam8775p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"58170126-928F-4AE5-B5AF-5ED4710F9BA2\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qamsrv1h_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F8673334-5E11-4E95-B33D-3029499F71DF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qamsrv1h:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EC0B32F6-5EF0-4591-99D7-D0E9B09DEC5A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qamsrv1m_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CE03AB2A-3ED9-4489-8E5B-4FCF8BAA8559\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qamsrv1m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9E646738-6A87-4470-9640-6A5A1DF3AF78\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"83B53119-1B2F-4978-B7F5-33B84BE73B68\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6554a_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0B1397F3-8CCF-4BBA-9F0F-A12E4F045754\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6554a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F5888224-567D-4C84-BE6D-17B636BF506C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6564au_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B59672A0-2FA6-46CC-B75A-C599B842AFB9\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6564au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3847F4A5-90A5-4C84-B43F-0DDD81BD79CE\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6574_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9B828AC8-4A01-4537-B2BD-8180C99F5C32\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6574:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"66C16E1E-9D4A-4F20-B697-833FDCCA86FB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6574a_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"828CFB37-76A6-4927-9D00-AF9A1C432DD6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6574a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"11405993-5903-4716-B452-370281034B42\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6574au_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D527E2B1-2A46-4FBA-9F7A-F5543677C8FB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6574au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8374DDB3-D484-4141-AE0C-42333D2721F6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6584au_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C3DDA896-576C-44B8-85B6-F71F473F776B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6584au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"51A87BDA-5B24-4212-BAB3-D2BBB2F4162E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6595_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"643EC76D-2836-48E6-81DA-78C4883C33CA\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6595:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"477F6529-4CE1-44FC-B6EE-D24D44C71AE7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6595au_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"288F637F-22F8-47CF-B67F-C798A730A1BD\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6595au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D0996EA3-1C92-4933-BE34-9CF625E59FE7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6688aq_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AFBD264F-F24A-4CDD-B316-9514A61B91E7\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6688aq:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"94CC5BC4-011D-4D2B-8891-97FBF61FD783\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6696_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0AE207DB-9770-40ED-961D-FDA75965826F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6696:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0E23922D-C37F-476F-A623-4C1458A9156F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca8081_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1D1C53DC-D2F3-4C92-9725-9A85340AF026\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca8081:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"ED0585FF-E390-46E8-8701-70964A4057BB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca8337_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2FA8F9DA-1386-4961-B9B2-484E4347852A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca8337:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"117289C8-7484-4EAE-8F35-A25768F00EED\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcc2073_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E02CCE45-27E9-436A-A49F-F92B1C9B0926\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcc2073:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"59A4483F-3A2A-4C31-AB38-A3147CC7D55A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcc2076_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"90EF18E5-6D32-4A75-95B8-DF41A5373DEB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcc2076:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6D3E2A00-5BFA-48A0-8DF1-DC33B2CA3DD7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcc710_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2A75D017-032F-4369-917C-567EE2A809F2\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcc710:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"107F0423-608C-404D-B58B-616A6494418F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcm8550_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"646B241B-2971-4929-9FB6-7A4CBF801CBB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcm8550:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5654FFB5-9A89-4399-AFAB-0A26726DEC81\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn6224_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5F4362D2-30A3-4388-ABB6-293878AD7036\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn6224:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BB6AE9A7-386A-473B-9BD5-DA37B1E696C5\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn6274_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"88376C1D-AC4D-4EB0-AF6A-274D020F5859\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn6274:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E15BA4B4-C97F-45C0-A4AD-7E46387F19A6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs7230_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B92C311A-306B-43C9-ACBA-B1B390927C6A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs7230:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F68F9B33-6BA5-46E1-A370-547CDA626985\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs8250_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1CDDD37F-4C3A-4955-9AFB-7774021A0198\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs8250:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2D13E375-0562-4263-8452-53E117F14E83\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs8550_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FFF23DDB-98A0-4343-ADD3-5AB9C2383E7E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs8550:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5ACB8AFB-5B91-4AA1-BA3A-1AF0B3503080\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qfw7114_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7456782E-B6CE-42ED-A51E-39907120E28B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qfw7114:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"637BF4DF-BB40-479F-B696-6AD9D4B35D64\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qfw7124_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D72C4CE0-AB59-4652-854F-94C9998F2712\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qfw7124:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"98720774-11B8-4B4B-BC73-D4DA84E07F78\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qrb5165n_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"97BB1EB7-D194-4FE2-B4F6-A7A52F344DDE\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qrb5165n:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AA2C90E7-0F3A-43BB-ABF7-63CEA7A85ADA\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:video_collaboration_vc5_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"87CF9AD4-6E1B-47E8-B441-022A03858875\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:video_collaboration_vc5_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"791C1E60-162D-4881-80D5-895658FEC47E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:robotics_rb5_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FCA73E75-F339-49BA-B1F6-619E4630DE92\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:robotics_rb5_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5DA6E940-1059-4EA2-8225-0F754FE9F50F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa6145p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C66671C1-AE1A-44BE-9DB2-0B09FF4417DB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa6145p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"74AA3929-3F80-4D54-B13A-9B070D5C03BB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa6150p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"054F77D6-FC66-4151-9005-DC7ECDB5C722\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa6150p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8ED3F589-16D9-46A7-A539-C9862473EE0D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa6155p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8DC40C14-3B2D-4E00-9E0F-86E6BDBF2D81\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa6155p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0514D433-162C-4680-8912-721D19BE6201\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8145p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A71D74B0-0963-49FD-8E97-148C8993B263\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8145p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"910CBFA4-50F7-4C7A-B9B9-B88C8A919827\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8150p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"69C1B02F-8D2D-42E7-B70D-41F4D9844FD1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8150p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3FEACAA9-C061-4713-9A54-37D8BFC0B00B\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8155p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C8648B38-2597-401A-8F53-D582FA911569\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8155p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A01CD59B-8F21-4CD6-8A1A-7B37547A8715\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8195p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"51BC0A66-493B-43BE-B51F-640BDF2FF32E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8195p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D8DA4D12-7ABF-4A04-B44E-E1D68C8E58AB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8255p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EC6E268D-C4AF-4950-9223-39EA36D538A8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8255p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"073C1A81-D02B-4F2F-9378-CD1B2DCE0E5B\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8650p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E0E807AA-5646-48AD-9A5C-B0B13E222AA9\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8650p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"45FBB72B-B850-4E3F-ACBB-9392157FF131\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8770p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"781CCC31-C08F-499B-BE73-6C7DB70437AF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8770p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"75AFAA21-0589-4C6A-9418-34EE8A61BBAD\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8775p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1C79595B-1259-4431-96F9-C5A24E624305\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8775p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0F2F3431-9CD7-4D4F-833D-DD4D3ACF94C7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa9000p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A024AB04-B213-4018-A4C1-FA467C7BA775\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa9000p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A2A8AB7C-5D34-4794-8C06-2193075B323F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm8550p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C4CDD6A2-5A3C-4572-8CE1-2F102333BB79\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm8550p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"699E5D17-6144-4F0A-8D52-1E8C83990E52\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_8_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"60F5899C-BA8D-4B6B-BC61-F77B1EB64739\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_8_gen_2_mobile_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D39AD7CE-A017-4D74-A348-9E4B08363799\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_8\\\\+_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1FEDF458-DEA7-42A1-A56D-E11250139545\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_8\\\\+_gen_2_mobile_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D5693438-0F20-47BB-BA32-7175C3152368\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_ar2_gen_1_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5C1AB7D4-FB11-4020-A4A0-8F40D98C07F1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_ar2_gen_1_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FB6053F0-5E34-458A-B084-078E4D4F4021\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_x75_5g_modem-rf_system_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"95A98B39-067F-4047-9ADB-7C53F18CBB7B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_x75_5g_modem-rf_system:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1C462F32-0E70-472A-A42D-CD0229A97E94\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:srv1h_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0CD199F5-DA68-4BEB-AA99-11572DA26B4F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:srv1h:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8ACA2D4D-FC77-4C1A-8278-1C27B3EA3303\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:srv1m_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E4B29E7F-8BFE-466A-B357-63F8A2160C4E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:srv1m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6D55CC7D-2E65-4CA9-9892-B6FBCC087E6F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ssg2115p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A146E52D-4AFC-47B4-920F-DAC76077DF25\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ssg2115p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2BA4BA00-C8D1-4DAC-8030-CB5EEC7D4591\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ssg2125p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EA41907C-1CDE-42F3-B21D-5D53B2F06AF7\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ssg2125p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EDC270A7-205C-41EB-A2E5-2A381A16BFBB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sxr1230p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BE3236D6-0D01-4D05-B580-8888B99BAA5D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sxr1230p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7E1753FC-F3CD-4B50-886D-8E16D9301A84\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sxr2230p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CD6444F6-A477-4B4C-8A09-C22C47CCE45B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sxr2230p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F3E20681-4FC4-46E2-AF77-BCF03BC8E77E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8BA28CC6-C8BB-4F50-BFE3-A59F664A4F54\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"94D2BDF1-764C-48BA-8944-3275E8768078\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"70292B01-617F-44AD-AF77-1AFC1450523D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FA94C6D6-85DB-4031-AAF4-C399019AE16D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"92B17201-8185-47F1-9720-5AB4ECD11B22\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E1FA2EB9-416F-4D69-8786-386CC73978AE\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9390_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"896F1C04-9957-440F-BF01-C3772CC3B3DF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9390:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A90555EB-47A7-4717-92D5-35B561825F06\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9395_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"699056F6-1517-4F25-AE07-4FFCF6923B9F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9395:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E4C023D2-6FF5-4FFC-B9F2-895979166580\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"11B69595-E488-4590-A150-CE5BE08B5E13\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BF680174-5FA6-47D9-8EAB-CC2A37A7BD42\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8832_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7ACAD26E-B79E-4659-91A5-D301281F7D36\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8832:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F0E46DA6-9494-4D92-A4AE-A272AF6ACCCC\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F80BC68E-7476-4A40-9F48-53722FE9A5BF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6B36F4B2-BAA3-45AD-9967-0EB482C99708\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8840_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CA33DE15-C177-43B3-AD50-FF797753D12E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8840:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AE1A5841-5BCB-4033-ACB9-23F3FCA65309\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8845_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5B47BF35-3AA0-4667-842E-19B0FE30BF3C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8845:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8A071672-9405-4418-9141-35CEADBB65AF\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8845h_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BB7CF473-8B25-4851-91F2-1BD693CCDC85\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8845h:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"91E591F2-8F72-4A5A-9264-2742EB2DABDA\"}]}]}],\"references\":[{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin\",\"source\":\"product-security@qualcomm.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}",
"vulnrichment": {
"containers": "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin\", \"tags\": [\"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T19:44:42.753Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2023-43520\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"yes\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-02-06T17:04:27.461392Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2025-05-09T16:28:56.993Z\"}}], \"cna\": {\"title\": \"Stack-based Buffer Overflow in WLAN HOST\", \"metrics\": [{\"format\": \"CVSS\", \"cvssV3_1\": {\"scope\": \"UNCHANGED\", \"version\": \"3.1\", \"baseScore\": 8.6, \"attackVector\": \"NETWORK\", \"baseSeverity\": \"HIGH\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H\", \"integrityImpact\": \"LOW\", \"userInteraction\": \"NONE\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"HIGH\", \"privilegesRequired\": \"NONE\", \"confidentialityImpact\": \"LOW\"}, \"scenarios\": [{\"lang\": \"en\", \"value\": \"GENERAL\"}]}], \"affected\": [{\"vendor\": \"Qualcomm, Inc.\", \"product\": \"Snapdragon\", \"versions\": [{\"status\": \"affected\", \"version\": \"AR8035\"}, {\"status\": \"affected\", \"version\": \"FastConnect 6900\"}, {\"status\": \"affected\", \"version\": \"FastConnect 7800\"}, {\"status\": \"affected\", \"version\": \"Flight RB5 5G Platform\"}, {\"status\": \"affected\", \"version\": \"QAM8255P\"}, {\"status\": \"affected\", \"version\": \"QAM8650P\"}, {\"status\": \"affected\", \"version\": \"QAM8775P\"}, {\"status\": \"affected\", \"version\": \"QAMSRV1H\"}, {\"status\": \"affected\", \"version\": \"QAMSRV1M\"}, {\"status\": \"affected\", \"version\": \"QCA6391\"}, {\"status\": \"affected\", \"version\": \"QCA6554A\"}, {\"status\": \"affected\", \"version\": \"QCA6564AU\"}, {\"status\": \"affected\", \"version\": \"QCA6574\"}, {\"status\": \"affected\", \"version\": \"QCA6574A\"}, {\"status\": \"affected\", \"version\": \"QCA6574AU\"}, {\"status\": \"affected\", \"version\": \"QCA6584AU\"}, {\"status\": \"affected\", \"version\": \"QCA6595\"}, {\"status\": \"affected\", \"version\": \"QCA6595AU\"}, {\"status\": \"affected\", \"version\": \"QCA6688AQ\"}, {\"status\": \"affected\", \"version\": \"QCA6696\"}, {\"status\": \"affected\", \"version\": \"QCA8081\"}, {\"status\": \"affected\", \"version\": \"QCA8337\"}, {\"status\": \"affected\", \"version\": \"QCC2073\"}, {\"status\": \"affected\", \"version\": \"QCC2076\"}, {\"status\": \"affected\", \"version\": \"QCC710\"}, {\"status\": \"affected\", \"version\": \"QCM8550\"}, {\"status\": \"affected\", \"version\": \"QCN6224\"}, {\"status\": \"affected\", \"version\": \"QCN6274\"}, {\"status\": \"affected\", \"version\": \"QCS7230\"}, {\"status\": \"affected\", \"version\": \"QCS8250\"}, {\"status\": \"affected\", \"version\": \"QCS8550\"}, {\"status\": \"affected\", \"version\": \"QFW7114\"}, {\"status\": \"affected\", \"version\": \"QFW7124\"}, {\"status\": \"affected\", \"version\": \"QRB5165N\"}, {\"status\": \"affected\", \"version\": \"Qualcomm Video Collaboration VC5 Platform\"}, {\"status\": \"affected\", \"version\": \"Robotics RB5 Platform\"}, {\"status\": \"affected\", \"version\": \"SA6145P\"}, {\"status\": \"affected\", \"version\": \"SA6150P\"}, {\"status\": \"affected\", \"version\": \"SA6155P\"}, {\"status\": \"affected\", \"version\": \"SA8145P\"}, {\"status\": \"affected\", \"version\": \"SA8150P\"}, {\"status\": \"affected\", \"version\": \"SA8155P\"}, {\"status\": \"affected\", \"version\": \"SA8195P\"}, {\"status\": \"affected\", \"version\": \"SA8255P\"}, {\"status\": \"affected\", \"version\": \"SA8650P\"}, {\"status\": \"affected\", \"version\": \"SA8770P\"}, {\"status\": \"affected\", \"version\": \"SA8775P\"}, {\"status\": \"affected\", \"version\": \"SA9000P\"}, {\"status\": \"affected\", \"version\": \"SM8550P\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 8 Gen 2 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 8+ Gen 2 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon AR2 Gen 1 Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon X75 5G Modem-RF System\"}, {\"status\": \"affected\", \"version\": \"SRV1H\"}, {\"status\": \"affected\", \"version\": \"SRV1M\"}, {\"status\": \"affected\", \"version\": \"SSG2115P\"}, {\"status\": \"affected\", \"version\": \"SSG2125P\"}, {\"status\": \"affected\", \"version\": \"SXR1230P\"}, {\"status\": \"affected\", \"version\": \"SXR2230P\"}, {\"status\": \"affected\", \"version\": \"WCD9340\"}, {\"status\": \"affected\", \"version\": \"WCD9380\"}, {\"status\": \"affected\", \"version\": \"WCD9385\"}, {\"status\": \"affected\", \"version\": \"WCD9390\"}, {\"status\": \"affected\", \"version\": \"WCD9395\"}, {\"status\": \"affected\", \"version\": \"WSA8830\"}, {\"status\": \"affected\", \"version\": \"WSA8832\"}, {\"status\": \"affected\", \"version\": \"WSA8835\"}, {\"status\": \"affected\", \"version\": \"WSA8840\"}, {\"status\": \"affected\", \"version\": \"WSA8845\"}, {\"status\": \"affected\", \"version\": \"WSA8845H\"}], \"platforms\": [\"Snapdragon Auto\", \"Snapdragon Compute\", \"Snapdragon Consumer Electronics Connectivity\", \"Snapdragon Consumer IOT\", \"Snapdragon Industrial IOT\", \"Snapdragon Mobile\"], \"defaultStatus\": \"unaffected\"}], \"references\": [{\"url\": \"https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin\"}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"Memory corruption when AP includes TID to link mapping IE in the beacons and STA is parsing the beacon TID to link mapping IE.\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"CWE\", \"cweId\": \"CWE-121\", \"description\": \"CWE-121 Stack-based Buffer Overflow\"}]}], \"providerMetadata\": {\"orgId\": \"2cfc7d3e-20d3-47ac-8db7-1b7285aff15f\", \"shortName\": \"qualcomm\", \"dateUpdated\": \"2024-04-12T16:01:24.026Z\"}}}",
"cveMetadata": "{\"cveId\": \"CVE-2023-43520\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2025-05-09T16:29:04.339Z\", \"dateReserved\": \"2023-09-19T14:48:15.090Z\", \"assignerOrgId\": \"2cfc7d3e-20d3-47ac-8db7-1b7285aff15f\", \"datePublished\": \"2024-02-06T05:47:22.584Z\", \"assignerShortName\": \"qualcomm\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
CERTFR-2024-AVI-0101
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Google Android. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Android 11, 12, 12L, 13 et 14 avant le correctif du 5 f\u00e9vrier 2024",
"product": {
"name": "Android",
"vendor": {
"name": "Google",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-43513",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43513"
},
{
"name": "CVE-2024-0035",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0035"
},
{
"name": "CVE-2023-43534",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43534"
},
{
"name": "CVE-2023-5249",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5249"
},
{
"name": "CVE-2024-20011",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20011"
},
{
"name": "CVE-2024-20003",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20003"
},
{
"name": "CVE-2024-0041",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0041"
},
{
"name": "CVE-2024-0032",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0032"
},
{
"name": "CVE-2023-43518",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43518"
},
{
"name": "CVE-2023-32843",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32843"
},
{
"name": "CVE-2024-0034",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0034"
},
{
"name": "CVE-2023-49668",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-49668"
},
{
"name": "CVE-2023-43536",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43536"
},
{
"name": "CVE-2023-33049",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33049"
},
{
"name": "CVE-2024-0040",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0040"
},
{
"name": "CVE-2023-40122",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40122"
},
{
"name": "CVE-2023-33060",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33060"
},
{
"name": "CVE-2023-33058",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33058"
},
{
"name": "CVE-2023-43520",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43520"
},
{
"name": "CVE-2024-20010",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20010"
},
{
"name": "CVE-2024-0029",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0029"
},
{
"name": "CVE-2023-43523",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43523"
},
{
"name": "CVE-2023-33076",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33076"
},
{
"name": "CVE-2024-20009",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20009"
},
{
"name": "CVE-2024-20007",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20007"
},
{
"name": "CVE-2023-49667",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-49667"
},
{
"name": "CVE-2023-40093",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40093"
},
{
"name": "CVE-2023-32841",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32841"
},
{
"name": "CVE-2023-43522",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43522"
},
{
"name": "CVE-2023-33072",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33072"
},
{
"name": "CVE-2024-0014",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0014"
},
{
"name": "CVE-2024-20006",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20006"
},
{
"name": "CVE-2024-0037",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0037"
},
{
"name": "CVE-2023-43533",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43533"
},
{
"name": "CVE-2023-32842",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32842"
},
{
"name": "CVE-2023-33046",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33046"
},
{
"name": "CVE-2023-43516",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43516"
},
{
"name": "CVE-2024-0033",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0033"
},
{
"name": "CVE-2024-0036",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0036"
},
{
"name": "CVE-2024-0031",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0031"
},
{
"name": "CVE-2023-33057",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33057"
},
{
"name": "CVE-2024-0038",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0038"
},
{
"name": "CVE-2023-43519",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43519"
},
{
"name": "CVE-2023-5643",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5643"
},
{
"name": "CVE-2023-5091",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5091"
},
{
"name": "CVE-2024-0030",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0030"
}
],
"links": [],
"reference": "CERTFR-2024-AVI-0101",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-02-07T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Google Android.\nElles permettent \u00e0 un attaquant de provoquer une \u00e9l\u00e9vation de\nprivil\u00e8ges, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et une\nex\u00e9cution de code arbitraire \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Google Android",
"vendor_advisories": [
{
"published_at": "2024-02-05",
"title": "Bulletin de s\u00e9curit\u00e9 Android",
"url": "https://source.android.com/docs/security/bulletin/2024-02-01?hl=fr"
},
{
"published_at": "2024-02-05",
"title": "Bulletin de s\u00e9curit\u00e9 Pixel",
"url": "https://source.android.com/docs/security/bulletin/pixel/2024-02-01?hl=fr"
}
]
}
CERTFR-2024-AVI-0101
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Google Android. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Android 11, 12, 12L, 13 et 14 avant le correctif du 5 f\u00e9vrier 2024",
"product": {
"name": "Android",
"vendor": {
"name": "Google",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-43513",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43513"
},
{
"name": "CVE-2024-0035",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0035"
},
{
"name": "CVE-2023-43534",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43534"
},
{
"name": "CVE-2023-5249",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5249"
},
{
"name": "CVE-2024-20011",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20011"
},
{
"name": "CVE-2024-20003",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20003"
},
{
"name": "CVE-2024-0041",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0041"
},
{
"name": "CVE-2024-0032",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0032"
},
{
"name": "CVE-2023-43518",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43518"
},
{
"name": "CVE-2023-32843",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32843"
},
{
"name": "CVE-2024-0034",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0034"
},
{
"name": "CVE-2023-49668",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-49668"
},
{
"name": "CVE-2023-43536",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43536"
},
{
"name": "CVE-2023-33049",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33049"
},
{
"name": "CVE-2024-0040",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0040"
},
{
"name": "CVE-2023-40122",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40122"
},
{
"name": "CVE-2023-33060",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33060"
},
{
"name": "CVE-2023-33058",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33058"
},
{
"name": "CVE-2023-43520",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43520"
},
{
"name": "CVE-2024-20010",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20010"
},
{
"name": "CVE-2024-0029",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0029"
},
{
"name": "CVE-2023-43523",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43523"
},
{
"name": "CVE-2023-33076",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33076"
},
{
"name": "CVE-2024-20009",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20009"
},
{
"name": "CVE-2024-20007",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20007"
},
{
"name": "CVE-2023-49667",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-49667"
},
{
"name": "CVE-2023-40093",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40093"
},
{
"name": "CVE-2023-32841",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32841"
},
{
"name": "CVE-2023-43522",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43522"
},
{
"name": "CVE-2023-33072",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33072"
},
{
"name": "CVE-2024-0014",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0014"
},
{
"name": "CVE-2024-20006",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20006"
},
{
"name": "CVE-2024-0037",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0037"
},
{
"name": "CVE-2023-43533",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43533"
},
{
"name": "CVE-2023-32842",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32842"
},
{
"name": "CVE-2023-33046",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33046"
},
{
"name": "CVE-2023-43516",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43516"
},
{
"name": "CVE-2024-0033",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0033"
},
{
"name": "CVE-2024-0036",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0036"
},
{
"name": "CVE-2024-0031",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0031"
},
{
"name": "CVE-2023-33057",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33057"
},
{
"name": "CVE-2024-0038",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0038"
},
{
"name": "CVE-2023-43519",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43519"
},
{
"name": "CVE-2023-5643",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5643"
},
{
"name": "CVE-2023-5091",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5091"
},
{
"name": "CVE-2024-0030",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0030"
}
],
"links": [],
"reference": "CERTFR-2024-AVI-0101",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-02-07T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Google Android.\nElles permettent \u00e0 un attaquant de provoquer une \u00e9l\u00e9vation de\nprivil\u00e8ges, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et une\nex\u00e9cution de code arbitraire \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Google Android",
"vendor_advisories": [
{
"published_at": "2024-02-05",
"title": "Bulletin de s\u00e9curit\u00e9 Android",
"url": "https://source.android.com/docs/security/bulletin/2024-02-01?hl=fr"
},
{
"published_at": "2024-02-05",
"title": "Bulletin de s\u00e9curit\u00e9 Pixel",
"url": "https://source.android.com/docs/security/bulletin/pixel/2024-02-01?hl=fr"
}
]
}
FKIE_CVE-2023-43520
Vulnerability from fkie_nvd - Published: 2024-02-06 06:16 - Updated: 2025-08-11 15:069.8 (Critical) - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:ar8035_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C88B9C86-2E8E-4DCE-A30C-02977CC00F00",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EE473A5A-5CFC-4F08-A173-30717F8BD0D7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:fastconnect_6900_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E670F500-9B71-4BBE-B5DA-221D35803C89",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:fastconnect_6900:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9ADEB5C5-B79A-4F45-B7D3-75945B38DB6C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:fastconnect_7800_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B3053D68-C5D8-4D47-A4F0-9F3AF2289E1D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:fastconnect_7800:-:*:*:*:*:*:*:*",
"matchCriteriaId": "638DBC7F-456F-487D-BED2-2214DFF8BEE2",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:flight_rb5_5g_platform_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AD36089F-92DF-49EC-9C6F-4300E4903CB2",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:flight_rb5_5g_platform:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D19A754C-6900-4436-916D-F5361E0BC324",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qam8255p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3723C7B1-A7E2-401F-8D6D-189350F6BCA5",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qam8255p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B12B89EF-7B12-481E-BCBC-F12B9D16321A",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qam8650p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "295E75BD-2A6C-4A76-A376-A9977DDB17FF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qam8650p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BD37AA1A-B911-45BF-9BCC-C772FA83E657",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qam8775p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "49B2DF91-BE6B-4E9E-B63C-98DADD29AD6B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qam8775p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "58170126-928F-4AE5-B5AF-5ED4710F9BA2",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qamsrv1h_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F8673334-5E11-4E95-B33D-3029499F71DF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qamsrv1h:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EC0B32F6-5EF0-4591-99D7-D0E9B09DEC5A",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qamsrv1m_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CE03AB2A-3ED9-4489-8E5B-4FCF8BAA8559",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qamsrv1m:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9E646738-6A87-4470-9640-6A5A1DF3AF78",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "83B53119-1B2F-4978-B7F5-33B84BE73B68",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6554a_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0B1397F3-8CCF-4BBA-9F0F-A12E4F045754",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6554a:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F5888224-567D-4C84-BE6D-17B636BF506C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6564au_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B59672A0-2FA6-46CC-B75A-C599B842AFB9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6564au:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3847F4A5-90A5-4C84-B43F-0DDD81BD79CE",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6574_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9B828AC8-4A01-4537-B2BD-8180C99F5C32",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6574:-:*:*:*:*:*:*:*",
"matchCriteriaId": "66C16E1E-9D4A-4F20-B697-833FDCCA86FB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6574a_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "828CFB37-76A6-4927-9D00-AF9A1C432DD6",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6574a:-:*:*:*:*:*:*:*",
"matchCriteriaId": "11405993-5903-4716-B452-370281034B42",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6574au_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D527E2B1-2A46-4FBA-9F7A-F5543677C8FB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6574au:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8374DDB3-D484-4141-AE0C-42333D2721F6",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6584au_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C3DDA896-576C-44B8-85B6-F71F473F776B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6584au:-:*:*:*:*:*:*:*",
"matchCriteriaId": "51A87BDA-5B24-4212-BAB3-D2BBB2F4162E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6595_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "643EC76D-2836-48E6-81DA-78C4883C33CA",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6595:-:*:*:*:*:*:*:*",
"matchCriteriaId": "477F6529-4CE1-44FC-B6EE-D24D44C71AE7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6595au_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "288F637F-22F8-47CF-B67F-C798A730A1BD",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6595au:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D0996EA3-1C92-4933-BE34-9CF625E59FE7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6688aq_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AFBD264F-F24A-4CDD-B316-9514A61B91E7",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6688aq:-:*:*:*:*:*:*:*",
"matchCriteriaId": "94CC5BC4-011D-4D2B-8891-97FBF61FD783",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6696_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0AE207DB-9770-40ED-961D-FDA75965826F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6696:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0E23922D-C37F-476F-A623-4C1458A9156F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca8081_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1D1C53DC-D2F3-4C92-9725-9A85340AF026",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca8081:-:*:*:*:*:*:*:*",
"matchCriteriaId": "ED0585FF-E390-46E8-8701-70964A4057BB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca8337_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2FA8F9DA-1386-4961-B9B2-484E4347852A",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca8337:-:*:*:*:*:*:*:*",
"matchCriteriaId": "117289C8-7484-4EAE-8F35-A25768F00EED",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcc2073_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E02CCE45-27E9-436A-A49F-F92B1C9B0926",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcc2073:-:*:*:*:*:*:*:*",
"matchCriteriaId": "59A4483F-3A2A-4C31-AB38-A3147CC7D55A",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcc2076_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "90EF18E5-6D32-4A75-95B8-DF41A5373DEB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcc2076:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6D3E2A00-5BFA-48A0-8DF1-DC33B2CA3DD7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcc710_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2A75D017-032F-4369-917C-567EE2A809F2",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcc710:-:*:*:*:*:*:*:*",
"matchCriteriaId": "107F0423-608C-404D-B58B-616A6494418F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcm8550_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "646B241B-2971-4929-9FB6-7A4CBF801CBB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcm8550:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5654FFB5-9A89-4399-AFAB-0A26726DEC81",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcn6224_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5F4362D2-30A3-4388-ABB6-293878AD7036",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcn6224:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BB6AE9A7-386A-473B-9BD5-DA37B1E696C5",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcn6274_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "88376C1D-AC4D-4EB0-AF6A-274D020F5859",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcn6274:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E15BA4B4-C97F-45C0-A4AD-7E46387F19A6",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs7230_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B92C311A-306B-43C9-ACBA-B1B390927C6A",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs7230:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F68F9B33-6BA5-46E1-A370-547CDA626985",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs8250_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1CDDD37F-4C3A-4955-9AFB-7774021A0198",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs8250:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2D13E375-0562-4263-8452-53E117F14E83",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs8550_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FFF23DDB-98A0-4343-ADD3-5AB9C2383E7E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs8550:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5ACB8AFB-5B91-4AA1-BA3A-1AF0B3503080",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qfw7114_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7456782E-B6CE-42ED-A51E-39907120E28B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qfw7114:-:*:*:*:*:*:*:*",
"matchCriteriaId": "637BF4DF-BB40-479F-B696-6AD9D4B35D64",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qfw7124_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D72C4CE0-AB59-4652-854F-94C9998F2712",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qfw7124:-:*:*:*:*:*:*:*",
"matchCriteriaId": "98720774-11B8-4B4B-BC73-D4DA84E07F78",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qrb5165n_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "97BB1EB7-D194-4FE2-B4F6-A7A52F344DDE",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qrb5165n:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AA2C90E7-0F3A-43BB-ABF7-63CEA7A85ADA",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:video_collaboration_vc5_platform_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "87CF9AD4-6E1B-47E8-B441-022A03858875",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:video_collaboration_vc5_platform:-:*:*:*:*:*:*:*",
"matchCriteriaId": "791C1E60-162D-4881-80D5-895658FEC47E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:robotics_rb5_platform_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FCA73E75-F339-49BA-B1F6-619E4630DE92",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:robotics_rb5_platform:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5DA6E940-1059-4EA2-8225-0F754FE9F50F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa6145p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C66671C1-AE1A-44BE-9DB2-0B09FF4417DB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa6145p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "74AA3929-3F80-4D54-B13A-9B070D5C03BB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa6150p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "054F77D6-FC66-4151-9005-DC7ECDB5C722",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa6150p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8ED3F589-16D9-46A7-A539-C9862473EE0D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa6155p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8DC40C14-3B2D-4E00-9E0F-86E6BDBF2D81",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa6155p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0514D433-162C-4680-8912-721D19BE6201",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8145p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A71D74B0-0963-49FD-8E97-148C8993B263",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8145p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "910CBFA4-50F7-4C7A-B9B9-B88C8A919827",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8150p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "69C1B02F-8D2D-42E7-B70D-41F4D9844FD1",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8150p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3FEACAA9-C061-4713-9A54-37D8BFC0B00B",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8155p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C8648B38-2597-401A-8F53-D582FA911569",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8155p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A01CD59B-8F21-4CD6-8A1A-7B37547A8715",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8195p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "51BC0A66-493B-43BE-B51F-640BDF2FF32E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8195p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D8DA4D12-7ABF-4A04-B44E-E1D68C8E58AB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8255p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EC6E268D-C4AF-4950-9223-39EA36D538A8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8255p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "073C1A81-D02B-4F2F-9378-CD1B2DCE0E5B",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8650p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E0E807AA-5646-48AD-9A5C-B0B13E222AA9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8650p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "45FBB72B-B850-4E3F-ACBB-9392157FF131",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8770p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "781CCC31-C08F-499B-BE73-6C7DB70437AF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8770p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "75AFAA21-0589-4C6A-9418-34EE8A61BBAD",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8775p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1C79595B-1259-4431-96F9-C5A24E624305",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8775p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0F2F3431-9CD7-4D4F-833D-DD4D3ACF94C7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa9000p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A024AB04-B213-4018-A4C1-FA467C7BA775",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa9000p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A2A8AB7C-5D34-4794-8C06-2193075B323F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sm8550p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C4CDD6A2-5A3C-4572-8CE1-2F102333BB79",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sm8550p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "699E5D17-6144-4F0A-8D52-1E8C83990E52",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_8_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "60F5899C-BA8D-4B6B-BC61-F77B1EB64739",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_8_gen_2_mobile_platform:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D39AD7CE-A017-4D74-A348-9E4B08363799",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_8\\+_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1FEDF458-DEA7-42A1-A56D-E11250139545",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_8\\+_gen_2_mobile_platform:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D5693438-0F20-47BB-BA32-7175C3152368",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_ar2_gen_1_platform_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5C1AB7D4-FB11-4020-A4A0-8F40D98C07F1",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_ar2_gen_1_platform:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FB6053F0-5E34-458A-B084-078E4D4F4021",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_x75_5g_modem-rf_system_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "95A98B39-067F-4047-9ADB-7C53F18CBB7B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_x75_5g_modem-rf_system:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1C462F32-0E70-472A-A42D-CD0229A97E94",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:srv1h_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0CD199F5-DA68-4BEB-AA99-11572DA26B4F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:srv1h:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8ACA2D4D-FC77-4C1A-8278-1C27B3EA3303",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:srv1m_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E4B29E7F-8BFE-466A-B357-63F8A2160C4E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:srv1m:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6D55CC7D-2E65-4CA9-9892-B6FBCC087E6F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:ssg2115p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A146E52D-4AFC-47B4-920F-DAC76077DF25",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:ssg2115p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2BA4BA00-C8D1-4DAC-8030-CB5EEC7D4591",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:ssg2125p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EA41907C-1CDE-42F3-B21D-5D53B2F06AF7",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:ssg2125p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EDC270A7-205C-41EB-A2E5-2A381A16BFBB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sxr1230p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BE3236D6-0D01-4D05-B580-8888B99BAA5D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sxr1230p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7E1753FC-F3CD-4B50-886D-8E16D9301A84",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sxr2230p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CD6444F6-A477-4B4C-8A09-C22C47CCE45B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sxr2230p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F3E20681-4FC4-46E2-AF77-BCF03BC8E77E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8BA28CC6-C8BB-4F50-BFE3-A59F664A4F54",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*",
"matchCriteriaId": "94D2BDF1-764C-48BA-8944-3275E8768078",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "70292B01-617F-44AD-AF77-1AFC1450523D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FA94C6D6-85DB-4031-AAF4-C399019AE16D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "92B17201-8185-47F1-9720-5AB4ECD11B22",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E1FA2EB9-416F-4D69-8786-386CC73978AE",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9390_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "896F1C04-9957-440F-BF01-C3772CC3B3DF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9390:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A90555EB-47A7-4717-92D5-35B561825F06",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9395_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "699056F6-1517-4F25-AE07-4FFCF6923B9F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9395:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E4C023D2-6FF5-4FFC-B9F2-895979166580",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "11B69595-E488-4590-A150-CE5BE08B5E13",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BF680174-5FA6-47D9-8EAB-CC2A37A7BD42",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8832_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7ACAD26E-B79E-4659-91A5-D301281F7D36",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8832:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F0E46DA6-9494-4D92-A4AE-A272AF6ACCCC",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F80BC68E-7476-4A40-9F48-53722FE9A5BF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6B36F4B2-BAA3-45AD-9967-0EB482C99708",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8840_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CA33DE15-C177-43B3-AD50-FF797753D12E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8840:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AE1A5841-5BCB-4033-ACB9-23F3FCA65309",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8845_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5B47BF35-3AA0-4667-842E-19B0FE30BF3C",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8845:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8A071672-9405-4418-9141-35CEADBB65AF",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8845h_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BB7CF473-8B25-4851-91F2-1BD693CCDC85",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8845h:-:*:*:*:*:*:*:*",
"matchCriteriaId": "91E591F2-8F72-4A5A-9264-2742EB2DABDA",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "Memory corruption when AP includes TID to link mapping IE in the beacons and STA is parsing the beacon TID to link mapping IE."
},
{
"lang": "es",
"value": "Corrupci\u00f3n de la memoria cuando AP incluye TID para vincular el IE de mapeo en las balizas y STA est\u00e1 analizando el TID de baliza para vincular el IE de mapeo."
}
],
"id": "CVE-2023-43520",
"lastModified": "2025-08-11T15:06:17.607",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 8.6,
"baseSeverity": "HIGH",
"confidentialityImpact": "LOW",
"integrityImpact": "LOW",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H",
"version": "3.1"
},
"exploitabilityScore": 3.9,
"impactScore": 4.7,
"source": "product-security@qualcomm.com",
"type": "Secondary"
},
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 9.8,
"baseSeverity": "CRITICAL",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 3.9,
"impactScore": 5.9,
"source": "nvd@nist.gov",
"type": "Primary"
}
]
},
"published": "2024-02-06T06:16:01.980",
"references": [
{
"source": "product-security@qualcomm.com",
"tags": [
"Vendor Advisory"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Vendor Advisory"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin"
}
],
"sourceIdentifier": "product-security@qualcomm.com",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-121"
}
],
"source": "product-security@qualcomm.com",
"type": "Secondary"
},
{
"description": [
{
"lang": "en",
"value": "CWE-787"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
GHSA-FV23-FJ7R-W7W4
Vulnerability from github – Published: 2024-02-06 06:30 – Updated: 2024-02-06 06:30Memory corruption when AP includes TID to link mapping IE in the beacons and STA is parsing the beacon TID to link mapping IE.
{
"affected": [],
"aliases": [
"CVE-2023-43520"
],
"database_specific": {
"cwe_ids": [
"CWE-121",
"CWE-787"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2024-02-06T06:16:01Z",
"severity": "HIGH"
},
"details": "Memory corruption when AP includes TID to link mapping IE in the beacons and STA is parsing the beacon TID to link mapping IE.",
"id": "GHSA-fv23-fj7r-w7w4",
"modified": "2024-02-06T06:30:32Z",
"published": "2024-02-06T06:30:32Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2023-43520"
},
{
"type": "WEB",
"url": "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H",
"type": "CVSS_V3"
}
]
}
GSD-2023-43520
Vulnerability from gsd - Updated: 2023-12-13 01:20{
"GSD": {
"alias": "CVE-2023-43520",
"id": "GSD-2023-43520"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2023-43520"
],
"details": "Memory corruption when AP includes TID to link mapping IE in the beacons and STA is parsing the beacon TID to link mapping IE.",
"id": "GSD-2023-43520",
"modified": "2023-12-13T01:20:44.768100Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "product-security@qualcomm.com",
"ID": "CVE-2023-43520",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "Snapdragon",
"version": {
"version_data": [
{
"version_affected": "=",
"version_value": "AR8035"
},
{
"version_affected": "=",
"version_value": "FastConnect 6900"
},
{
"version_affected": "=",
"version_value": "FastConnect 7800"
},
{
"version_affected": "=",
"version_value": "Flight RB5 5G Platform"
},
{
"version_affected": "=",
"version_value": "QAM8255P"
},
{
"version_affected": "=",
"version_value": "QAM8650P"
},
{
"version_affected": "=",
"version_value": "QAM8775P"
},
{
"version_affected": "=",
"version_value": "QAMSRV1H"
},
{
"version_affected": "=",
"version_value": "QAMSRV1M"
},
{
"version_affected": "=",
"version_value": "QCA6391"
},
{
"version_affected": "=",
"version_value": "QCA6554A"
},
{
"version_affected": "=",
"version_value": "QCA6564AU"
},
{
"version_affected": "=",
"version_value": "QCA6574"
},
{
"version_affected": "=",
"version_value": "QCA6574A"
},
{
"version_affected": "=",
"version_value": "QCA6574AU"
},
{
"version_affected": "=",
"version_value": "QCA6584AU"
},
{
"version_affected": "=",
"version_value": "QCA6595"
},
{
"version_affected": "=",
"version_value": "QCA6595AU"
},
{
"version_affected": "=",
"version_value": "QCA6688AQ"
},
{
"version_affected": "=",
"version_value": "QCA6696"
},
{
"version_affected": "=",
"version_value": "QCA8081"
},
{
"version_affected": "=",
"version_value": "QCA8337"
},
{
"version_affected": "=",
"version_value": "QCC2073"
},
{
"version_affected": "=",
"version_value": "QCC2076"
},
{
"version_affected": "=",
"version_value": "QCC710"
},
{
"version_affected": "=",
"version_value": "QCM8550"
},
{
"version_affected": "=",
"version_value": "QCN6224"
},
{
"version_affected": "=",
"version_value": "QCN6274"
},
{
"version_affected": "=",
"version_value": "QCS7230"
},
{
"version_affected": "=",
"version_value": "QCS8250"
},
{
"version_affected": "=",
"version_value": "QCS8550"
},
{
"version_affected": "=",
"version_value": "QFW7114"
},
{
"version_affected": "=",
"version_value": "QFW7124"
},
{
"version_affected": "=",
"version_value": "QRB5165N"
},
{
"version_affected": "=",
"version_value": "Qualcomm Video Collaboration VC5 Platform"
},
{
"version_affected": "=",
"version_value": "Robotics RB5 Platform"
},
{
"version_affected": "=",
"version_value": "SA6145P"
},
{
"version_affected": "=",
"version_value": "SA6150P"
},
{
"version_affected": "=",
"version_value": "SA6155P"
},
{
"version_affected": "=",
"version_value": "SA8145P"
},
{
"version_affected": "=",
"version_value": "SA8150P"
},
{
"version_affected": "=",
"version_value": "SA8155P"
},
{
"version_affected": "=",
"version_value": "SA8195P"
},
{
"version_affected": "=",
"version_value": "SA8255P"
},
{
"version_affected": "=",
"version_value": "SA8650P"
},
{
"version_affected": "=",
"version_value": "SA8770P"
},
{
"version_affected": "=",
"version_value": "SA8775P"
},
{
"version_affected": "=",
"version_value": "SA9000P"
},
{
"version_affected": "=",
"version_value": "SM8550P"
},
{
"version_affected": "=",
"version_value": "Snapdragon 8 Gen 2 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 8+ Gen 2 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon AR2 Gen 1 Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon X75 5G Modem-RF System"
},
{
"version_affected": "=",
"version_value": "SRV1H"
},
{
"version_affected": "=",
"version_value": "SRV1M"
},
{
"version_affected": "=",
"version_value": "SSG2115P"
},
{
"version_affected": "=",
"version_value": "SSG2125P"
},
{
"version_affected": "=",
"version_value": "SXR1230P"
},
{
"version_affected": "=",
"version_value": "SXR2230P"
},
{
"version_affected": "=",
"version_value": "WCD9340"
},
{
"version_affected": "=",
"version_value": "WCD9380"
},
{
"version_affected": "=",
"version_value": "WCD9385"
},
{
"version_affected": "=",
"version_value": "WCD9390"
},
{
"version_affected": "=",
"version_value": "WCD9395"
},
{
"version_affected": "=",
"version_value": "WSA8830"
},
{
"version_affected": "=",
"version_value": "WSA8832"
},
{
"version_affected": "=",
"version_value": "WSA8835"
},
{
"version_affected": "=",
"version_value": "WSA8840"
},
{
"version_affected": "=",
"version_value": "WSA8845"
},
{
"version_affected": "=",
"version_value": "WSA8845H"
}
]
}
}
]
},
"vendor_name": "Qualcomm, Inc."
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "Memory corruption when AP includes TID to link mapping IE in the beacons and STA is parsing the beacon TID to link mapping IE."
}
]
},
"impact": {
"cvss": [
{
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 8.6,
"baseSeverity": "HIGH",
"confidentialityImpact": "LOW",
"integrityImpact": "LOW",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H",
"version": "3.1"
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"cweId": "CWE-121",
"lang": "eng",
"value": "CWE-121 Stack-based Buffer Overflow"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin",
"refsource": "MISC",
"url": "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin"
}
]
}
},
"nvd.nist.gov": {
"cve": {
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:ar8035_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C88B9C86-2E8E-4DCE-A30C-02977CC00F00",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EE473A5A-5CFC-4F08-A173-30717F8BD0D7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:fastconnect_6900_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E670F500-9B71-4BBE-B5DA-221D35803C89",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:fastconnect_6900:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9ADEB5C5-B79A-4F45-B7D3-75945B38DB6C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:fastconnect_7800_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B3053D68-C5D8-4D47-A4F0-9F3AF2289E1D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:fastconnect_7800:-:*:*:*:*:*:*:*",
"matchCriteriaId": "638DBC7F-456F-487D-BED2-2214DFF8BEE2",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:flight_rb5_5g_platform_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AD36089F-92DF-49EC-9C6F-4300E4903CB2",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:flight_rb5_5g_platform:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D19A754C-6900-4436-916D-F5361E0BC324",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qam8255p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3723C7B1-A7E2-401F-8D6D-189350F6BCA5",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qam8255p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B12B89EF-7B12-481E-BCBC-F12B9D16321A",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qam8650p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "295E75BD-2A6C-4A76-A376-A9977DDB17FF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qam8650p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BD37AA1A-B911-45BF-9BCC-C772FA83E657",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qam8775p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "49B2DF91-BE6B-4E9E-B63C-98DADD29AD6B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qam8775p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "58170126-928F-4AE5-B5AF-5ED4710F9BA2",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qamsrv1h_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F8673334-5E11-4E95-B33D-3029499F71DF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qamsrv1h:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EC0B32F6-5EF0-4591-99D7-D0E9B09DEC5A",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qamsrv1m_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CE03AB2A-3ED9-4489-8E5B-4FCF8BAA8559",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qamsrv1m:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9E646738-6A87-4470-9640-6A5A1DF3AF78",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "83B53119-1B2F-4978-B7F5-33B84BE73B68",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6554a_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0B1397F3-8CCF-4BBA-9F0F-A12E4F045754",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6554a:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F5888224-567D-4C84-BE6D-17B636BF506C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6564au_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B59672A0-2FA6-46CC-B75A-C599B842AFB9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6564au:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3847F4A5-90A5-4C84-B43F-0DDD81BD79CE",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6574_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9B828AC8-4A01-4537-B2BD-8180C99F5C32",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6574:-:*:*:*:*:*:*:*",
"matchCriteriaId": "66C16E1E-9D4A-4F20-B697-833FDCCA86FB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6574a_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "828CFB37-76A6-4927-9D00-AF9A1C432DD6",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6574a:-:*:*:*:*:*:*:*",
"matchCriteriaId": "11405993-5903-4716-B452-370281034B42",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6574au_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D527E2B1-2A46-4FBA-9F7A-F5543677C8FB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6574au:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8374DDB3-D484-4141-AE0C-42333D2721F6",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6584au_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C3DDA896-576C-44B8-85B6-F71F473F776B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6584au:-:*:*:*:*:*:*:*",
"matchCriteriaId": "51A87BDA-5B24-4212-BAB3-D2BBB2F4162E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6595_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "643EC76D-2836-48E6-81DA-78C4883C33CA",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6595:-:*:*:*:*:*:*:*",
"matchCriteriaId": "477F6529-4CE1-44FC-B6EE-D24D44C71AE7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6595au_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "288F637F-22F8-47CF-B67F-C798A730A1BD",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6595au:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D0996EA3-1C92-4933-BE34-9CF625E59FE7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6688aq_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AFBD264F-F24A-4CDD-B316-9514A61B91E7",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6688aq:-:*:*:*:*:*:*:*",
"matchCriteriaId": "94CC5BC4-011D-4D2B-8891-97FBF61FD783",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6696_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0AE207DB-9770-40ED-961D-FDA75965826F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6696:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0E23922D-C37F-476F-A623-4C1458A9156F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca8081_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1D1C53DC-D2F3-4C92-9725-9A85340AF026",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca8081:-:*:*:*:*:*:*:*",
"matchCriteriaId": "ED0585FF-E390-46E8-8701-70964A4057BB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca8337_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2FA8F9DA-1386-4961-B9B2-484E4347852A",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca8337:-:*:*:*:*:*:*:*",
"matchCriteriaId": "117289C8-7484-4EAE-8F35-A25768F00EED",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcc2073_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E02CCE45-27E9-436A-A49F-F92B1C9B0926",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcc2073:-:*:*:*:*:*:*:*",
"matchCriteriaId": "59A4483F-3A2A-4C31-AB38-A3147CC7D55A",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcc2076_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "90EF18E5-6D32-4A75-95B8-DF41A5373DEB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcc2076:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6D3E2A00-5BFA-48A0-8DF1-DC33B2CA3DD7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcc710_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2A75D017-032F-4369-917C-567EE2A809F2",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcc710:-:*:*:*:*:*:*:*",
"matchCriteriaId": "107F0423-608C-404D-B58B-616A6494418F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcm8550_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "646B241B-2971-4929-9FB6-7A4CBF801CBB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcm8550:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5654FFB5-9A89-4399-AFAB-0A26726DEC81",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcn6224_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5F4362D2-30A3-4388-ABB6-293878AD7036",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcn6224:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BB6AE9A7-386A-473B-9BD5-DA37B1E696C5",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcn6274_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "88376C1D-AC4D-4EB0-AF6A-274D020F5859",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcn6274:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E15BA4B4-C97F-45C0-A4AD-7E46387F19A6",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs7230_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B92C311A-306B-43C9-ACBA-B1B390927C6A",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs7230:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F68F9B33-6BA5-46E1-A370-547CDA626985",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs8250_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1CDDD37F-4C3A-4955-9AFB-7774021A0198",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs8250:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2D13E375-0562-4263-8452-53E117F14E83",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs8550_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FFF23DDB-98A0-4343-ADD3-5AB9C2383E7E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs8550:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5ACB8AFB-5B91-4AA1-BA3A-1AF0B3503080",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qfw7114_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7456782E-B6CE-42ED-A51E-39907120E28B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qfw7114:-:*:*:*:*:*:*:*",
"matchCriteriaId": "637BF4DF-BB40-479F-B696-6AD9D4B35D64",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qfw7124_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D72C4CE0-AB59-4652-854F-94C9998F2712",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qfw7124:-:*:*:*:*:*:*:*",
"matchCriteriaId": "98720774-11B8-4B4B-BC73-D4DA84E07F78",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qrb5165n_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "97BB1EB7-D194-4FE2-B4F6-A7A52F344DDE",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qrb5165n:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AA2C90E7-0F3A-43BB-ABF7-63CEA7A85ADA",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qualcomm_video_collaboration_vc5_platform_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2F357160-9EF0-4150-893B-746289C071AD",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qualcomm_video_collaboration_vc5_platform:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D3429F7D-C5C7-488E-8E32-518838C51621",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:robotics_rb5_platform_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FCA73E75-F339-49BA-B1F6-619E4630DE92",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:robotics_rb5_platform:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5DA6E940-1059-4EA2-8225-0F754FE9F50F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa6145p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C66671C1-AE1A-44BE-9DB2-0B09FF4417DB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa6145p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "74AA3929-3F80-4D54-B13A-9B070D5C03BB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa6150p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "054F77D6-FC66-4151-9005-DC7ECDB5C722",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa6150p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8ED3F589-16D9-46A7-A539-C9862473EE0D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa6155p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8DC40C14-3B2D-4E00-9E0F-86E6BDBF2D81",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa6155p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0514D433-162C-4680-8912-721D19BE6201",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8145p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A71D74B0-0963-49FD-8E97-148C8993B263",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8145p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "910CBFA4-50F7-4C7A-B9B9-B88C8A919827",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8150p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "69C1B02F-8D2D-42E7-B70D-41F4D9844FD1",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8150p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3FEACAA9-C061-4713-9A54-37D8BFC0B00B",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8155p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C8648B38-2597-401A-8F53-D582FA911569",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8155p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A01CD59B-8F21-4CD6-8A1A-7B37547A8715",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8195p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "51BC0A66-493B-43BE-B51F-640BDF2FF32E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8195p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D8DA4D12-7ABF-4A04-B44E-E1D68C8E58AB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8255p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EC6E268D-C4AF-4950-9223-39EA36D538A8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8255p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "073C1A81-D02B-4F2F-9378-CD1B2DCE0E5B",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8650p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E0E807AA-5646-48AD-9A5C-B0B13E222AA9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8650p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "45FBB72B-B850-4E3F-ACBB-9392157FF131",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8770p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "781CCC31-C08F-499B-BE73-6C7DB70437AF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8770p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "75AFAA21-0589-4C6A-9418-34EE8A61BBAD",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8775p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1C79595B-1259-4431-96F9-C5A24E624305",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8775p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0F2F3431-9CD7-4D4F-833D-DD4D3ACF94C7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa9000p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A024AB04-B213-4018-A4C1-FA467C7BA775",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa9000p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A2A8AB7C-5D34-4794-8C06-2193075B323F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sm8550p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C4CDD6A2-5A3C-4572-8CE1-2F102333BB79",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sm8550p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "699E5D17-6144-4F0A-8D52-1E8C83990E52",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_8_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "60F5899C-BA8D-4B6B-BC61-F77B1EB64739",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_8_gen_2_mobile_platform:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D39AD7CE-A017-4D74-A348-9E4B08363799",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_8\\+_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1FEDF458-DEA7-42A1-A56D-E11250139545",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_8\\+_gen_2_mobile_platform:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D5693438-0F20-47BB-BA32-7175C3152368",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_ar2_gen_1_platform_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5C1AB7D4-FB11-4020-A4A0-8F40D98C07F1",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_ar2_gen_1_platform:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FB6053F0-5E34-458A-B084-078E4D4F4021",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_x75_5g_modem-rf_system_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "95A98B39-067F-4047-9ADB-7C53F18CBB7B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_x75_5g_modem-rf_system:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1C462F32-0E70-472A-A42D-CD0229A97E94",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:srv1h_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0CD199F5-DA68-4BEB-AA99-11572DA26B4F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:srv1h:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8ACA2D4D-FC77-4C1A-8278-1C27B3EA3303",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:srv1m_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E4B29E7F-8BFE-466A-B357-63F8A2160C4E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:srv1m:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6D55CC7D-2E65-4CA9-9892-B6FBCC087E6F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:ssg2115p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A146E52D-4AFC-47B4-920F-DAC76077DF25",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:ssg2115p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2BA4BA00-C8D1-4DAC-8030-CB5EEC7D4591",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:ssg2125p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EA41907C-1CDE-42F3-B21D-5D53B2F06AF7",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:ssg2125p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EDC270A7-205C-41EB-A2E5-2A381A16BFBB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sxr1230p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BE3236D6-0D01-4D05-B580-8888B99BAA5D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sxr1230p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7E1753FC-F3CD-4B50-886D-8E16D9301A84",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sxr2230p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CD6444F6-A477-4B4C-8A09-C22C47CCE45B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sxr2230p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F3E20681-4FC4-46E2-AF77-BCF03BC8E77E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8BA28CC6-C8BB-4F50-BFE3-A59F664A4F54",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*",
"matchCriteriaId": "94D2BDF1-764C-48BA-8944-3275E8768078",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "70292B01-617F-44AD-AF77-1AFC1450523D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FA94C6D6-85DB-4031-AAF4-C399019AE16D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "92B17201-8185-47F1-9720-5AB4ECD11B22",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E1FA2EB9-416F-4D69-8786-386CC73978AE",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9390_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "896F1C04-9957-440F-BF01-C3772CC3B3DF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9390:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A90555EB-47A7-4717-92D5-35B561825F06",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9395_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "699056F6-1517-4F25-AE07-4FFCF6923B9F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9395:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E4C023D2-6FF5-4FFC-B9F2-895979166580",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "11B69595-E488-4590-A150-CE5BE08B5E13",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BF680174-5FA6-47D9-8EAB-CC2A37A7BD42",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8832_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7ACAD26E-B79E-4659-91A5-D301281F7D36",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8832:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F0E46DA6-9494-4D92-A4AE-A272AF6ACCCC",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F80BC68E-7476-4A40-9F48-53722FE9A5BF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6B36F4B2-BAA3-45AD-9967-0EB482C99708",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8840_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CA33DE15-C177-43B3-AD50-FF797753D12E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8840:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AE1A5841-5BCB-4033-ACB9-23F3FCA65309",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8845_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5B47BF35-3AA0-4667-842E-19B0FE30BF3C",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8845:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8A071672-9405-4418-9141-35CEADBB65AF",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8845h_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BB7CF473-8B25-4851-91F2-1BD693CCDC85",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8845h:-:*:*:*:*:*:*:*",
"matchCriteriaId": "91E591F2-8F72-4A5A-9264-2742EB2DABDA",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
}
],
"descriptions": [
{
"lang": "en",
"value": "Memory corruption when AP includes TID to link mapping IE in the beacons and STA is parsing the beacon TID to link mapping IE."
},
{
"lang": "es",
"value": "Corrupci\u00f3n de la memoria cuando AP incluye TID para vincular el IE de mapeo en las balizas y STA est\u00e1 analizando el TID de baliza para vincular el IE de mapeo."
}
],
"id": "CVE-2023-43520",
"lastModified": "2024-04-12T16:15:33.420",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 9.8,
"baseSeverity": "CRITICAL",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 3.9,
"impactScore": 5.9,
"source": "nvd@nist.gov",
"type": "Primary"
},
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 8.6,
"baseSeverity": "HIGH",
"confidentialityImpact": "LOW",
"integrityImpact": "LOW",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H",
"version": "3.1"
},
"exploitabilityScore": 3.9,
"impactScore": 4.7,
"source": "product-security@qualcomm.com",
"type": "Secondary"
}
]
},
"published": "2024-02-06T06:16:01.980",
"references": [
{
"source": "product-security@qualcomm.com",
"tags": [
"Vendor Advisory"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin"
}
],
"sourceIdentifier": "product-security@qualcomm.com",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-787"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
},
{
"description": [
{
"lang": "en",
"value": "CWE-121"
}
],
"source": "product-security@qualcomm.com",
"type": "Secondary"
}
]
}
}
}
}
WID-SEC-W-2024-0297
Vulnerability from csaf_certbund - Published: 2024-02-05 23:00 - Updated: 2024-02-05 23:00Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Android",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-0297 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0297.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-0297 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0297"
},
{
"category": "external",
"summary": "Android Security Bulletin\u2014February 2024 vom 2024-02-05",
"url": "https://source.android.com/docs/security/bulletin/2024-02-01"
},
{
"category": "external",
"summary": "Pixel Update Bulletin\u2014February 2024 vom 2024-02-05",
"url": "https://source.android.com/docs/security/bulletin/pixel/2024-02-01"
}
],
"source_lang": "en-US",
"title": "Android Patchday \u2014 Februar 2024",
"tracking": {
"current_release_date": "2024-02-05T23:00:00.000+00:00",
"generator": {
"date": "2024-08-15T18:04:52.605+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2024-0297",
"initial_release_date": "2024-02-05T23:00:00.000+00:00",
"revision_history": [
{
"date": "2024-02-05T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Google Android 11",
"product": {
"name": "Google Android 11",
"product_id": "T030957",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:11"
}
}
},
{
"category": "product_name",
"name": "Google Android 12",
"product": {
"name": "Google Android 12",
"product_id": "T030958",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:12"
}
}
},
{
"category": "product_name",
"name": "Google Android 13",
"product": {
"name": "Google Android 13",
"product_id": "T030960",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:13"
}
}
},
{
"category": "product_name",
"name": "Google Android 14",
"product": {
"name": "Google Android 14",
"product_id": "T030961",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:14"
}
}
},
{
"category": "product_name",
"name": "Google Android 12L",
"product": {
"name": "Google Android 12L",
"product_id": "T032529",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:12l"
}
}
}
],
"category": "product_name",
"name": "Android"
}
],
"category": "vendor",
"name": "Google"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-22012",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2024-22012"
},
{
"cve": "CVE-2024-20011",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2024-20011"
},
{
"cve": "CVE-2024-20010",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2024-20010"
},
{
"cve": "CVE-2024-20009",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2024-20009"
},
{
"cve": "CVE-2024-20007",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2024-20007"
},
{
"cve": "CVE-2024-20006",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2024-20006"
},
{
"cve": "CVE-2024-20003",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2024-20003"
},
{
"cve": "CVE-2024-0041",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2024-0041"
},
{
"cve": "CVE-2024-0040",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2024-0040"
},
{
"cve": "CVE-2024-0038",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2024-0038"
},
{
"cve": "CVE-2024-0037",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2024-0037"
},
{
"cve": "CVE-2024-0036",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2024-0036"
},
{
"cve": "CVE-2024-0035",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2024-0035"
},
{
"cve": "CVE-2024-0034",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2024-0034"
},
{
"cve": "CVE-2024-0033",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2024-0033"
},
{
"cve": "CVE-2024-0032",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2024-0032"
},
{
"cve": "CVE-2024-0031",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2024-0031"
},
{
"cve": "CVE-2024-0030",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2024-0030"
},
{
"cve": "CVE-2024-0029",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2024-0029"
},
{
"cve": "CVE-2024-0014",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2024-0014"
},
{
"cve": "CVE-2023-5643",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-5643"
},
{
"cve": "CVE-2023-5249",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-5249"
},
{
"cve": "CVE-2023-5091",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-5091"
},
{
"cve": "CVE-2023-49668",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-49668"
},
{
"cve": "CVE-2023-49667",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-49667"
},
{
"cve": "CVE-2023-43536",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-43536"
},
{
"cve": "CVE-2023-43534",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-43534"
},
{
"cve": "CVE-2023-43533",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-43533"
},
{
"cve": "CVE-2023-43523",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-43523"
},
{
"cve": "CVE-2023-43522",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-43522"
},
{
"cve": "CVE-2023-43520",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-43520"
},
{
"cve": "CVE-2023-43519",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-43519"
},
{
"cve": "CVE-2023-43518",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-43518"
},
{
"cve": "CVE-2023-43516",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-43516"
},
{
"cve": "CVE-2023-43513",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-43513"
},
{
"cve": "CVE-2023-40122",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-40122"
},
{
"cve": "CVE-2023-40093",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-40093"
},
{
"cve": "CVE-2023-33077",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-33077"
},
{
"cve": "CVE-2023-33076",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-33076"
},
{
"cve": "CVE-2023-33072",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-33072"
},
{
"cve": "CVE-2023-33069",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-33069"
},
{
"cve": "CVE-2023-33068",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-33068"
},
{
"cve": "CVE-2023-33067",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-33067"
},
{
"cve": "CVE-2023-33065",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-33065"
},
{
"cve": "CVE-2023-33064",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-33064"
},
{
"cve": "CVE-2023-33060",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-33060"
},
{
"cve": "CVE-2023-33058",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-33058"
},
{
"cve": "CVE-2023-33057",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-33057"
},
{
"cve": "CVE-2023-33049",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-33049"
},
{
"cve": "CVE-2023-33046",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-33046"
},
{
"cve": "CVE-2023-32843",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-32843"
},
{
"cve": "CVE-2023-32842",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-32842"
},
{
"cve": "CVE-2023-32841",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T030957",
"T032529"
]
},
"release_date": "2024-02-05T23:00:00.000+00:00",
"title": "CVE-2023-32841"
}
]
}
WID-SEC-W-2024-0550
Vulnerability from csaf_certbund - Published: 2024-03-04 23:00 - Updated: 2024-03-04 23:00Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Android",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-0550 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0550.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-0550 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0550"
},
{
"category": "external",
"summary": "Samsung Security Update vom 2024-03-04",
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2024\u0026month=03"
}
],
"source_lang": "en-US",
"title": "Samsung Android: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-03-04T23:00:00.000+00:00",
"generator": {
"date": "2024-08-15T18:06:05.788+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2024-0550",
"initial_release_date": "2024-03-04T23:00:00.000+00:00",
"revision_history": [
{
"date": "2024-03-04T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c SMR Mar-2024 Release 1",
"product": {
"name": "Samsung Android \u003c SMR Mar-2024 Release 1",
"product_id": "T033237"
}
}
],
"category": "product_name",
"name": "Android"
}
],
"category": "vendor",
"name": "Samsung"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-23717",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-23717"
},
{
"cve": "CVE-2024-20011",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-20011"
},
{
"cve": "CVE-2024-20010",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-20010"
},
{
"cve": "CVE-2024-20007",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-20007"
},
{
"cve": "CVE-2024-20003",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-20003"
},
{
"cve": "CVE-2024-0053",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-0053"
},
{
"cve": "CVE-2024-0052",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-0052"
},
{
"cve": "CVE-2024-0051",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-0051"
},
{
"cve": "CVE-2024-0050",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-0050"
},
{
"cve": "CVE-2024-0049",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-0049"
},
{
"cve": "CVE-2024-0048",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-0048"
},
{
"cve": "CVE-2024-0047",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-0047"
},
{
"cve": "CVE-2024-0046",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-0046"
},
{
"cve": "CVE-2024-0045",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-0045"
},
{
"cve": "CVE-2024-0044",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-0044"
},
{
"cve": "CVE-2024-0039",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-0039"
},
{
"cve": "CVE-2023-5643",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-5643"
},
{
"cve": "CVE-2023-5249",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-5249"
},
{
"cve": "CVE-2023-5091",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-5091"
},
{
"cve": "CVE-2023-49668",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-49668"
},
{
"cve": "CVE-2023-49667",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-49667"
},
{
"cve": "CVE-2023-43536",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-43536"
},
{
"cve": "CVE-2023-43534",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-43534"
},
{
"cve": "CVE-2023-43533",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-43533"
},
{
"cve": "CVE-2023-43523",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-43523"
},
{
"cve": "CVE-2023-43522",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-43522"
},
{
"cve": "CVE-2023-43520",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-43520"
},
{
"cve": "CVE-2023-43516",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-43516"
},
{
"cve": "CVE-2023-43513",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-43513"
},
{
"cve": "CVE-2023-33076",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-33076"
},
{
"cve": "CVE-2023-33072",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-33072"
},
{
"cve": "CVE-2023-33060",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-33060"
},
{
"cve": "CVE-2023-33058",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-33058"
},
{
"cve": "CVE-2023-33057",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-33057"
},
{
"cve": "CVE-2023-33049",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-33049"
},
{
"cve": "CVE-2023-33046",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-33046"
},
{
"cve": "CVE-2023-32843",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-32843"
},
{
"cve": "CVE-2023-32842",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-32842"
},
{
"cve": "CVE-2023-32841",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-32841"
},
{
"cve": "CVE-2023-21234",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-21234"
},
{
"cve": "CVE-2023-21135",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-21135"
}
]
}
Sightings
| Author | Source | Type | Date | Other |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.