Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-45556

PUBLISHED 07.04.2025

CNA: qualcomm

Improper Access Control for Register Interface in TZ Firmware

Обновлено: 07.04.2025
Cryptographic issue may arise because the access control configuration permits Linux to read key registers in TCSR.

CWE

Идентификатор Описание
CWE-1262 CWE-1262 Improper Access Control for Register Interface

CVSS

Оценка Severity Версия Базовый вектор
6.5 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N

Доп. Информация

Product Status

Snapdragon
Product: Snapdragon
Vendor: Qualcomm, Inc.
Default status: unaffected
Platforms:
  • Snapdragon CCW
  • Snapdragon Compute
  • Snapdragon Wearables
  • Snapdragon Wired Infrastructure and Networking
Версии:
Затронутые версии Статус
Наблюдалось в версии FastConnect 6900 affected
Наблюдалось в версии FastConnect 7800 affected
Наблюдалось в версии Immersive Home 3210 Platform affected
Наблюдалось в версии Immersive Home 326 Platform affected
Наблюдалось в версии IPQ5300 affected
Наблюдалось в версии IPQ5302 affected
Наблюдалось в версии IPQ5312 affected
Наблюдалось в версии IPQ5332 affected
Наблюдалось в версии IPQ9008 affected
Наблюдалось в версии IPQ9048 affected
Наблюдалось в версии IPQ9554 affected
Наблюдалось в версии IPQ9570 affected
Наблюдалось в версии IPQ9574 affected
Наблюдалось в версии QCA0000 affected
Наблюдалось в версии QCA8075 affected
Наблюдалось в версии QCA8081 affected
Наблюдалось в версии QCA8082 affected
Наблюдалось в версии QCA8084 affected
Наблюдалось в версии QCA8085 affected
Наблюдалось в версии QCA8386 affected
Наблюдалось в версии QCF8000 affected
Наблюдалось в версии QCF8000SFP affected
Наблюдалось в версии QCF8001 affected
Наблюдалось в версии QCN5124 affected
Наблюдалось в версии QCN6224 affected
Наблюдалось в версии QCN6402 affected
Наблюдалось в версии QCN6412 affected
Наблюдалось в версии QCN6422 affected
Наблюдалось в версии QCN6432 affected
Наблюдалось в версии QCN9000 affected
Наблюдалось в версии QCN9012 affected
Наблюдалось в версии QCN9013 affected
Наблюдалось в версии QCN9024 affected
Наблюдалось в версии QCN9074 affected
Наблюдалось в версии QCN9160 affected
Наблюдалось в версии QCN9274 affected
Наблюдалось в версии QXM8083 affected
Наблюдалось в версии SD 8 Gen1 5G affected
Наблюдалось в версии SDM429W affected
Наблюдалось в версии SDX65M affected
Наблюдалось в версии Snapdragon 429 Mobile Platform affected
Наблюдалось в версии Snapdragon AR1 Gen 1 Platform affected
Наблюдалось в версии Snapdragon AR1 Gen 1 Platform "Luna1" affected
Наблюдалось в версии Snapdragon AR2 Gen 1 Platform affected
Наблюдалось в версии Snapdragon Wear 4100+ Platform affected
Наблюдалось в версии Snapdragon X65 5G Modem-RF System affected
Наблюдалось в версии SSG2115P affected
Наблюдалось в версии SSG2125P affected
Наблюдалось в версии SXR1230P affected
Наблюдалось в версии SXR2230P affected
Наблюдалось в версии SXR2250P affected
Наблюдалось в версии WCD9380 affected
Наблюдалось в версии WCD9385 affected
Наблюдалось в версии WCN3620 affected
Наблюдалось в версии WCN3660B affected
Наблюдалось в версии WCN3680B affected
Наблюдалось в версии WCN3980 affected
Наблюдалось в версии WSA8830 affected
Наблюдалось в версии WSA8832 affected
Наблюдалось в версии WSA8835 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 07.04.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 07.04.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.