Qualcomm

Snapdragon Xr2 5g Firmware

96 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
  • EPSS 0.14%
  • Veröffentlicht 04.03.2024 11:15:10
  • Zuletzt bearbeitet 11.08.2025 15:06:17

Transient DOS while processing multiple IKEV2 Informational Request to device from IPSEC server with different identifiers.

  • EPSS 0.07%
  • Veröffentlicht 04.03.2024 11:15:09
  • Zuletzt bearbeitet 11.08.2025 15:06:17

Memory corruption in Audio while processing RT proxy port register driver.

  • EPSS 0.07%
  • Veröffentlicht 04.03.2024 11:15:08
  • Zuletzt bearbeitet 11.08.2025 15:06:17

Memory corruption in Core Services while executing the command for removing a single event listener.

  • EPSS 0.03%
  • Veröffentlicht 05.09.2023 07:15:14
  • Zuletzt bearbeitet 21.11.2024 08:04:26

Memory corruption in Graphics while processing user packets for command submission.

  • EPSS 0.07%
  • Veröffentlicht 05.09.2023 07:15:14
  • Zuletzt bearbeitet 21.11.2024 08:04:24

Transient DOS in WLAN Firmware while interpreting MBSSID IE of a received beacon frame.

  • EPSS 0.13%
  • Veröffentlicht 05.09.2023 07:15:14
  • Zuletzt bearbeitet 21.11.2024 07:55:35

Memory corruption in WLAN Firmware while parsing receieved GTK Keys in GTK KDE.

  • EPSS 0.03%
  • Veröffentlicht 05.09.2023 07:15:14
  • Zuletzt bearbeitet 21.11.2024 07:55:33

Memory corruption in WLAN HAL while parsing WMI command parameters.

  • EPSS 0.05%
  • Veröffentlicht 05.09.2023 07:15:14
  • Zuletzt bearbeitet 21.11.2024 07:55:31

Memory corruption in WLAN HAL while handling command through WMI interfaces.

  • EPSS 0.03%
  • Veröffentlicht 08.08.2023 10:15:14
  • Zuletzt bearbeitet 21.11.2024 07:55:34

In the function call related to CAM_REQ_MGR_RELEASE_BUF there is no check if the buffer is being used. So when a function called cam_mem_get_cpu_buf to get the kernel va to use, another thread can call CAM_REQ_MGR_RELEASE_BUF to unmap the kernel va w...

  • EPSS 0.03%
  • Veröffentlicht 08.08.2023 10:15:14
  • Zuletzt bearbeitet 21.11.2024 07:55:34

The buffer obtained from kernel APIs such as cam_mem_get_cpu_buf() may be readable/writable in userspace after kernel accesses it. In other words, user mode may race and modify the packet header (e.g. header.count), causing checks (e.g. size checks) ...