CVE-2023-33086
- EPSS 0.14%
- Veröffentlicht 04.03.2024 11:15:10
- Zuletzt bearbeitet 11.08.2025 15:06:17
Transient DOS while processing multiple IKEV2 Informational Request to device from IPSEC server with different identifiers.
CVE-2023-33066
- EPSS 0.07%
- Veröffentlicht 04.03.2024 11:15:09
- Zuletzt bearbeitet 11.08.2025 15:06:17
Memory corruption in Audio while processing RT proxy port register driver.
CVE-2023-28578
- EPSS 0.07%
- Veröffentlicht 04.03.2024 11:15:08
- Zuletzt bearbeitet 11.08.2025 15:06:17
Memory corruption in Core Services while executing the command for removing a single event listener.
CVE-2023-33021
- EPSS 0.03%
- Veröffentlicht 05.09.2023 07:15:14
- Zuletzt bearbeitet 21.11.2024 08:04:26
Memory corruption in Graphics while processing user packets for command submission.
CVE-2023-33015
- EPSS 0.07%
- Veröffentlicht 05.09.2023 07:15:14
- Zuletzt bearbeitet 21.11.2024 08:04:24
Transient DOS in WLAN Firmware while interpreting MBSSID IE of a received beacon frame.
CVE-2023-28581
- EPSS 0.13%
- Veröffentlicht 05.09.2023 07:15:14
- Zuletzt bearbeitet 21.11.2024 07:55:35
Memory corruption in WLAN Firmware while parsing receieved GTK Keys in GTK KDE.
CVE-2023-28573
- EPSS 0.03%
- Veröffentlicht 05.09.2023 07:15:14
- Zuletzt bearbeitet 21.11.2024 07:55:33
Memory corruption in WLAN HAL while parsing WMI command parameters.
CVE-2023-28567
- EPSS 0.05%
- Veröffentlicht 05.09.2023 07:15:14
- Zuletzt bearbeitet 21.11.2024 07:55:31
Memory corruption in WLAN HAL while handling command through WMI interfaces.
CVE-2023-28577
- EPSS 0.03%
- Veröffentlicht 08.08.2023 10:15:14
- Zuletzt bearbeitet 21.11.2024 07:55:34
In the function call related to CAM_REQ_MGR_RELEASE_BUF there is no check if the buffer is being used. So when a function called cam_mem_get_cpu_buf to get the kernel va to use, another thread can call CAM_REQ_MGR_RELEASE_BUF to unmap the kernel va w...
- EPSS 0.03%
- Veröffentlicht 08.08.2023 10:15:14
- Zuletzt bearbeitet 21.11.2024 07:55:34
The buffer obtained from kernel APIs such as cam_mem_get_cpu_buf() may be readable/writable in userspace after kernel accesses it. In other words, user mode may race and modify the packet header (e.g. header.count), causing checks (e.g. size checks) ...