CVE-2025-21439
- EPSS 0.02%
- Veröffentlicht 07.04.2025 10:16:07
- Zuletzt bearbeitet 06.10.2025 19:53:10
Memory corruption may occur while reading board data via IOCTL call when the WLAN driver copies the content to the provided output buffer.
CVE-2025-21438
- EPSS 0.02%
- Veröffentlicht 07.04.2025 10:16:06
- Zuletzt bearbeitet 03.10.2025 18:35:37
Memory corruption while IOCTL call is invoked from user-space to read board data.
CVE-2024-45541
- EPSS 0.03%
- Veröffentlicht 06.01.2025 11:15:09
- Zuletzt bearbeitet 11.08.2025 15:06:17
Memory corruption when IOCTL call is invoked from user-space to read board data.
CVE-2024-45542
- EPSS 0.03%
- Veröffentlicht 06.01.2025 11:15:09
- Zuletzt bearbeitet 11.08.2025 15:06:17
Memory corruption when IOCTL call is invoked from user-space to write board data to WLAN driver.
CVE-2024-43050
- EPSS 0.04%
- Veröffentlicht 02.12.2024 11:15:09
- Zuletzt bearbeitet 12.12.2024 15:28:32
Memory corruption while invoking IOCTL calls from user space to issue factory test command inside WLAN driver.
CVE-2024-38408
- EPSS 0.08%
- Veröffentlicht 04.11.2024 10:15:07
- Zuletzt bearbeitet 08.11.2024 15:07:00
Cryptographic issue when a controller receives an LMP start encryption command under unexpected conditions.
CVE-2024-33051
- EPSS 0.17%
- Veröffentlicht 02.09.2024 12:15:17
- Zuletzt bearbeitet 11.08.2025 15:06:17
Transient DOS while processing TIM IE from beacon frame as there is no check for IE length.
CVE-2023-43536
- EPSS 0.12%
- Veröffentlicht 06.02.2024 06:16:03
- Zuletzt bearbeitet 11.08.2025 15:06:17
Transient DOS while parse fils IE with length equal to 1.
CVE-2023-43511
- EPSS 0.33%
- Veröffentlicht 02.01.2024 06:15:13
- Zuletzt bearbeitet 11.08.2025 15:06:17
Transient DOS while parsing IPv6 extension header when WLAN firmware receives an IPv6 packet that contains `IPPROTO_NONE` as the next header.
CVE-2023-33109
- EPSS 0.17%
- Veröffentlicht 02.01.2024 06:15:11
- Zuletzt bearbeitet 11.08.2025 15:06:17
Transient DOS while processing a WMI P2P listen start command (0xD00A) sent from host.