Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-21458

PUBLISHED 01.08.2024

CNA: qualcomm

Buffer Over-read in WLAN HOST

Обновлено: 01.07.2024
Information disclosure while handling SA query action frame.

CWE

Идентификатор Описание
CWE-126 CWE-126 Buffer Over-read

БДУ ФСТЭК

Идентификатор Описание
BDU:2024-05878 Уязвимость микропрограммного обеспечения встраиваемых плат Qualcomm, связанная с выходом операции за границы буфера в памяти, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании

CVSS

Оценка Severity Версия Базовый вектор
6.5 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L

Доп. Информация

Product Status

Snapdragon
Product: Snapdragon
Vendor: Qualcomm, Inc.
Default status: unaffected
Platforms:
  • Snapdragon Auto
  • Snapdragon Consumer Electronics Connectivity
  • Snapdragon Mobile
  • Snapdragon Wired Infrastructure and Networking
Версии:
Затронутые версии Статус
Наблюдалось в версии AR8035 affected
Наблюдалось в версии CSR8811 affected
Наблюдалось в версии FastConnect 7800 affected
Наблюдалось в версии Immersive Home 214 Platform affected
Наблюдалось в версии Immersive Home 216 Platform affected
Наблюдалось в версии Immersive Home 316 Platform affected
Наблюдалось в версии Immersive Home 318 Platform affected
Наблюдалось в версии Immersive Home 3210 Platform affected
Наблюдалось в версии Immersive Home 326 Platform affected
Наблюдалось в версии IPQ5010 affected
Наблюдалось в версии IPQ5028 affected
Наблюдалось в версии IPQ5300 affected
Наблюдалось в версии IPQ5302 affected
Наблюдалось в версии IPQ5312 affected
Наблюдалось в версии IPQ5332 affected
Наблюдалось в версии IPQ6000 affected
Наблюдалось в версии IPQ6010 affected
Наблюдалось в версии IPQ6018 affected
Наблюдалось в версии IPQ6028 affected
Наблюдалось в версии IPQ8070A affected
Наблюдалось в версии IPQ8071A affected
Наблюдалось в версии IPQ8072A affected
Наблюдалось в версии IPQ8074A affected
Наблюдалось в версии IPQ8076 affected
Наблюдалось в версии IPQ8076A affected
Наблюдалось в версии IPQ8078 affected
Наблюдалось в версии IPQ8078A affected
Наблюдалось в версии IPQ8173 affected
Наблюдалось в версии IPQ8174 affected
Наблюдалось в версии IPQ9008 affected
Наблюдалось в версии IPQ9554 affected
Наблюдалось в версии IPQ9570 affected
Наблюдалось в версии IPQ9574 affected
Наблюдалось в версии QAM8255P affected
Наблюдалось в версии QAM8650P affected
Наблюдалось в версии QAM8775P affected
Наблюдалось в версии QAMSRV1H affected
Наблюдалось в версии QAMSRV1M affected
Наблюдалось в версии QCA0000 affected
Наблюдалось в версии QCA4024 affected
Наблюдалось в версии QCA6554A affected
Наблюдалось в версии QCA6564AU affected
Наблюдалось в версии QCA6574 affected
Наблюдалось в версии QCA6574A affected
Наблюдалось в версии QCA6574AU affected
Наблюдалось в версии QCA6584AU affected
Наблюдалось в версии QCA6595 affected
Наблюдалось в версии QCA6595AU affected
Наблюдалось в версии QCA6678AQ affected
Наблюдалось в версии QCA6696 affected
Наблюдалось в версии QCA6698AQ affected
Наблюдалось в версии QCA8075 affected
Наблюдалось в версии QCA8081 affected
Наблюдалось в версии QCA8082 affected
Наблюдалось в версии QCA8084 affected
Наблюдалось в версии QCA8085 affected
Наблюдалось в версии QCA8337 affected
Наблюдалось в версии QCA8386 affected
Наблюдалось в версии QCA9888 affected
Наблюдалось в версии QCA9889 affected
Наблюдалось в версии QCC2073 affected
Наблюдалось в версии QCC2076 affected
Наблюдалось в версии QCC710 affected
Наблюдалось в версии QCF8000 affected
Наблюдалось в версии QCF8001 affected
Наблюдалось в версии QCN5022 affected
Наблюдалось в версии QCN5024 affected
Наблюдалось в версии QCN5052 affected
Наблюдалось в версии QCN5122 affected
Наблюдалось в версии QCN5124 affected
Наблюдалось в версии QCN5152 affected
Наблюдалось в версии QCN5154 affected
Наблюдалось в версии QCN5164 affected
Наблюдалось в версии QCN6023 affected
Наблюдалось в версии QCN6024 affected
Наблюдалось в версии QCN6112 affected
Наблюдалось в версии QCN6122 affected
Наблюдалось в версии QCN6132 affected
Наблюдалось в версии QCN6224 affected
Наблюдалось в версии QCN6274 affected
Наблюдалось в версии QCN6402 affected
Наблюдалось в версии QCN6412 affected
Наблюдалось в версии QCN6422 affected
Наблюдалось в версии QCN6432 affected
Наблюдалось в версии QCN9000 affected
Наблюдалось в версии QCN9022 affected
Наблюдалось в версии QCN9024 affected
Наблюдалось в версии QCN9070 affected
Наблюдалось в версии QCN9072 affected
Наблюдалось в версии QCN9074 affected
Наблюдалось в версии QCN9100 affected
Наблюдалось в версии QCN9274 affected
Наблюдалось в версии QFW7114 affected
Наблюдалось в версии QFW7124 affected
Наблюдалось в версии SA7255P affected
Наблюдалось в версии SA7775P affected
Наблюдалось в версии SA8255P affected
Наблюдалось в версии SA8620P affected
Наблюдалось в версии SA8650P affected
Наблюдалось в версии SA8770P affected
Наблюдалось в версии SA8775P affected
Наблюдалось в версии SA9000P affected
Наблюдалось в версии SDX55 affected
Наблюдалось в версии SDX65M affected
Наблюдалось в версии Snapdragon Auto 5G Modem-RF Gen 2 affected
Наблюдалось в версии Snapdragon X65 5G Modem-RF System affected
Наблюдалось в версии Snapdragon X72 5G Modem-RF System affected
Наблюдалось в версии Snapdragon X75 5G Modem-RF System affected
Наблюдалось в версии SRV1H affected
Наблюдалось в версии SRV1M affected
Наблюдалось в версии WCD9340 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 01.07.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none yes partial 2.0.3 01.07.2024

CVE Program Container

Обновлено: 01.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.