Qualcomm

Snapdragon 8 Gen 1 Firmware

44 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
  • EPSS 0.11%
  • Veröffentlicht 02.09.2024 12:15:16
  • Zuletzt bearbeitet 11.08.2025 15:06:17

Memory corruption while passing untrusted/corrupted pointers from DSP to EVA.

  • EPSS 0.03%
  • Veröffentlicht 05.09.2023 07:15:14
  • Zuletzt bearbeitet 21.11.2024 08:04:26

Memory corruption in Graphics while processing user packets for command submission.

  • EPSS 0.09%
  • Veröffentlicht 05.09.2023 07:15:14
  • Zuletzt bearbeitet 21.11.2024 08:04:25

Transient DOS in WLAN firmware while parsing MLO (multi-link operation).

  • EPSS 0.07%
  • Veröffentlicht 05.09.2023 07:15:14
  • Zuletzt bearbeitet 21.11.2024 08:04:24

Transient DOS in WLAN Firmware while interpreting MBSSID IE of a received beacon frame.

  • EPSS 0.06%
  • Veröffentlicht 05.09.2023 07:15:14
  • Zuletzt bearbeitet 21.11.2024 07:55:35

Transient DOS in WLAN Host when a mobile station receives invalid channel in CSA IE while doing channel switch announcement (CSA).

  • EPSS 0.13%
  • Veröffentlicht 05.09.2023 07:15:14
  • Zuletzt bearbeitet 21.11.2024 07:55:35

Memory corruption in WLAN Firmware while parsing receieved GTK Keys in GTK KDE.

  • EPSS 0.03%
  • Veröffentlicht 05.09.2023 07:15:14
  • Zuletzt bearbeitet 21.11.2024 07:55:33

Memory corruption in WLAN HAL while parsing WMI command parameters.

  • EPSS 0.05%
  • Veröffentlicht 05.09.2023 07:15:14
  • Zuletzt bearbeitet 21.11.2024 07:55:31

Memory corruption in WLAN HAL while handling command through WMI interfaces.

  • EPSS 0.03%
  • Veröffentlicht 08.08.2023 10:15:14
  • Zuletzt bearbeitet 21.11.2024 07:55:34

In the function call related to CAM_REQ_MGR_RELEASE_BUF there is no check if the buffer is being used. So when a function called cam_mem_get_cpu_buf to get the kernel va to use, another thread can call CAM_REQ_MGR_RELEASE_BUF to unmap the kernel va w...

  • EPSS 0.02%
  • Veröffentlicht 08.08.2023 10:15:14
  • Zuletzt bearbeitet 21.11.2024 07:55:34

The buffer obtained from kernel APIs such as cam_mem_get_cpu_buf() may be readable/writable in userspace after kernel accesses it. In other words, user mode may race and modify the packet header (e.g. header.count), causing checks (e.g. size checks) ...