Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-21669

PUBLISHED 02.08.2024

CNA: qualcomm

Buffer Over-read in WLAN HOST

Обновлено: 12.04.2024
Information Disclosure in WLAN HOST while sending DPP action frame to peer with an invalid source address.

CWE

Идентификатор Описание
CWE-126 CWE-126: Buffer Over-read

CVSS

Оценка Severity Версия Базовый вектор
8.2 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L

Доп. Информация

Product Status

Snapdragon
Product: Snapdragon
Vendor: Qualcomm, Inc.
Default status: unaffected
Platforms:
  • Snapdragon Compute
  • Snapdragon Consumer IOT
  • Snapdragon Industrial IOT
  • Snapdragon Mobile
  • Snapdragon Wearables
Версии:
Затронутые версии Статус
Наблюдалось в версии AQT1000 affected
Наблюдалось в версии FastConnect 6200 affected
Наблюдалось в версии FastConnect 6800 affected
Наблюдалось в версии FastConnect 6900 affected
Наблюдалось в версии Flight RB5 5G Platform affected
Наблюдалось в версии QCA6391 affected
Наблюдалось в версии QCA6420 affected
Наблюдалось в версии QCA6421 affected
Наблюдалось в версии QCA6426 affected
Наблюдалось в версии QCA6430 affected
Наблюдалось в версии QCA6431 affected
Наблюдалось в версии QCA6436 affected
Наблюдалось в версии QCM2290 affected
Наблюдалось в версии QCM4290 affected
Наблюдалось в версии QCN9074 affected
Наблюдалось в версии QCS2290 affected
Наблюдалось в версии QCS4290 affected
Наблюдалось в версии QCS8250 affected
Наблюдалось в версии QRB5165M affected
Наблюдалось в версии QRB5165N affected
Наблюдалось в версии Robotics RB5 Platform affected
Наблюдалось в версии SD660 affected
Наблюдалось в версии SD730 affected
Наблюдалось в версии SD855 affected
Наблюдалось в версии SD865 5G affected
Наблюдалось в версии SDM429W affected
Наблюдалось в версии SDX55 affected
Наблюдалось в версии SM6250 affected
Наблюдалось в версии Snapdragon 429 Mobile Platform affected
Наблюдалось в версии Snapdragon 660 Mobile Platform affected
Наблюдалось в версии Snapdragon 675 Mobile Platform affected
Наблюдалось в версии Snapdragon 678 Mobile Platform (SM6150-AC) affected
Наблюдалось в версии Snapdragon 720G Mobile Platform affected
Наблюдалось в версии Snapdragon 730 Mobile Platform (SM7150-AA) affected
Наблюдалось в версии Snapdragon 730G Mobile Platform (SM7150-AB) affected
Наблюдалось в версии Snapdragon 732G Mobile Platform (SM7150-AC) affected
Наблюдалось в версии Snapdragon 855 Mobile Platform affected
Наблюдалось в версии Snapdragon 855+/860 Mobile Platform (SM8150-AC) affected
Наблюдалось в версии Snapdragon 865 5G Mobile Platform affected
Наблюдалось в версии Snapdragon 865+ 5G Mobile Platform (SM8250-AB) affected
Наблюдалось в версии Snapdragon 870 5G Mobile Platform (SM8250-AC) affected
Наблюдалось в версии Snapdragon X50 5G Modem-RF System affected
Наблюдалось в версии Snapdragon X55 5G Modem-RF System affected
Наблюдалось в версии Snapdragon XR2 5G Platform affected
Наблюдалось в версии SXR2130 affected
Наблюдалось в версии WCD9335 affected
Наблюдалось в версии WCD9341 affected
Наблюдалось в версии WCD9370 affected
Наблюдалось в версии WCD9375 affected
Наблюдалось в версии WCD9380 affected
Наблюдалось в версии WCD9385 affected
Наблюдалось в версии WCN3620 affected
Наблюдалось в версии WCN3660B affected
Наблюдалось в версии WCN3910 affected
Наблюдалось в версии WCN3950 affected
Наблюдалось в версии WCN3980 affected
Наблюдалось в версии WCN3988 affected
Наблюдалось в версии WCN3990 affected
Наблюдалось в версии WSA8810 affected
Наблюдалось в версии WSA8815 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 11.07.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes partial 2.0.3 11.07.2024

CVE Program Container

Обновлено: 02.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.