Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2023-33083

PUBLISHED 02.12.2024

CNA: qualcomm

Buffer Copy Without Checking Size of Input (`Classic Buffer Overflow`) in WLAN Host

Обновлено: 12.04.2024
Memory corruption in WLAN Host while processing RRM beacon on the AP.

CWE

Идентификатор Описание
CWE-120 The product copies an input buffer to an output buffer without verifying that the size of the input buffer is less than the size of the output buffer.

CVSS

Оценка Severity Версия Базовый вектор
9.8 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Доп. Информация

Product Status

Snapdragon
Product: Snapdragon
Vendor: Qualcomm, Inc.
Default status: unaffected
Platforms:
  • Snapdragon Industrial IOT
  • Snapdragon Mobile
  • Snapdragon Wired Infrastructure and Networking
Версии:
Затронутые версии Статус
Наблюдалось в версии AR8035 affected
Наблюдалось в версии AR9380 affected
Наблюдалось в версии CSR8811 affected
Наблюдалось в версии FastConnect 6900 affected
Наблюдалось в версии FastConnect 7800 affected
Наблюдалось в версии Flight RB5 5G Platform affected
Наблюдалось в версии Immersive Home 214 Platform affected
Наблюдалось в версии Immersive Home 216 Platform affected
Наблюдалось в версии Immersive Home 316 Platform affected
Наблюдалось в версии Immersive Home 318 Platform affected
Наблюдалось в версии Immersive Home 3210 Platform affected
Наблюдалось в версии Immersive Home 326 Platform affected
Наблюдалось в версии IPQ4018 affected
Наблюдалось в версии IPQ4019 affected
Наблюдалось в версии IPQ4028 affected
Наблюдалось в версии IPQ4029 affected
Наблюдалось в версии IPQ5010 affected
Наблюдалось в версии IPQ5028 affected
Наблюдалось в версии IPQ6000 affected
Наблюдалось в версии IPQ6010 affected
Наблюдалось в версии IPQ6018 affected
Наблюдалось в версии IPQ6028 affected
Наблюдалось в версии IPQ8064 affected
Наблюдалось в версии IPQ8065 affected
Наблюдалось в версии IPQ8068 affected
Наблюдалось в версии IPQ8070 affected
Наблюдалось в версии IPQ8070A affected
Наблюдалось в версии IPQ8071A affected
Наблюдалось в версии IPQ8072A affected
Наблюдалось в версии IPQ8074A affected
Наблюдалось в версии IPQ8076 affected
Наблюдалось в версии IPQ8076A affected
Наблюдалось в версии IPQ8078 affected
Наблюдалось в версии IPQ8078A affected
Наблюдалось в версии IPQ8173 affected
Наблюдалось в версии IPQ8174 affected
Наблюдалось в версии IPQ9008 affected
Наблюдалось в версии IPQ9570 affected
Наблюдалось в версии IPQ9574 affected
Наблюдалось в версии PMP8074 affected
Наблюдалось в версии QCA0000 affected
Наблюдалось в версии QCA4024 affected
Наблюдалось в версии QCA6391 affected
Наблюдалось в версии QCA7500 affected
Наблюдалось в версии QCA8072 affected
Наблюдалось в версии QCA8075 affected
Наблюдалось в версии QCA8081 affected
Наблюдалось в версии QCA8082 affected
Наблюдалось в версии QCA8084 affected
Наблюдалось в версии QCA8085 affected
Наблюдалось в версии QCA8337 affected
Наблюдалось в версии QCA8386 affected
Наблюдалось в версии QCA9531 affected
Наблюдалось в версии QCA9558 affected
Наблюдалось в версии QCA9563 affected
Наблюдалось в версии QCA9880 affected
Наблюдалось в версии QCA9886 affected
Наблюдалось в версии QCA9888 affected
Наблюдалось в версии QCA9889 affected
Наблюдалось в версии QCA9898 affected
Наблюдалось в версии QCA9980 affected
Наблюдалось в версии QCA9984 affected
Наблюдалось в версии QCA9985 affected
Наблюдалось в версии QCA9986 affected
Наблюдалось в версии QCA9988 affected
Наблюдалось в версии QCA9990 affected
Наблюдалось в версии QCA9992 affected
Наблюдалось в версии QCA9994 affected
Наблюдалось в версии QCC710 affected
Наблюдалось в версии QCF8000 affected
Наблюдалось в версии QCF8001 affected
Наблюдалось в версии QCN5021 affected
Наблюдалось в версии QCN5022 affected
Наблюдалось в версии QCN5024 affected
Наблюдалось в версии QCN5052 affected
Наблюдалось в версии QCN5054 affected
Наблюдалось в версии QCN5122 affected
Наблюдалось в версии QCN5124 affected
Наблюдалось в версии QCN5152 affected
Наблюдалось в версии QCN5154 affected
Наблюдалось в версии QCN5164 affected
Наблюдалось в версии QCN5502 affected
Наблюдалось в версии QCN6023 affected
Наблюдалось в версии QCN6024 affected
Наблюдалось в версии QCN6112 affected
Наблюдалось в версии QCN6122 affected
Наблюдалось в версии QCN6132 affected
Наблюдалось в версии QCN6224 affected
Наблюдалось в версии QCN6274 affected
Наблюдалось в версии QCN9000 affected
Наблюдалось в версии QCN9011 affected
Наблюдалось в версии QCN9012 affected
Наблюдалось в версии QCN9013 affected
Наблюдалось в версии QCN9022 affected
Наблюдалось в версии QCN9024 affected
Наблюдалось в версии QCN9070 affected
Наблюдалось в версии QCN9072 affected
Наблюдалось в версии QCN9074 affected
Наблюдалось в версии QCN9100 affected
Наблюдалось в версии QCN9274 affected
Наблюдалось в версии QFW7114 affected
Наблюдалось в версии QFW7124 affected
Наблюдалось в версии QRB5165M affected
Наблюдалось в версии QRB5165N affected
Наблюдалось в версии Robotics RB5 Platform affected
Наблюдалось в версии SDX55 affected
Наблюдалось в версии SDX65M affected
Наблюдалось в версии Snapdragon X65 5G Modem-RF System affected
Наблюдалось в версии Snapdragon X75 5G Modem-RF System affected
Наблюдалось в версии WCD9340 affected
Наблюдалось в версии WCD9380 affected
Наблюдалось в версии WCD9385 affected
Наблюдалось в версии WCN3980 affected
 

Ссылки

CVE Program Container

Обновлено: 02.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

CISA ADP Vulnrichment

Обновлено: 02.12.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes total 2.0.3 02.12.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.