CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
6.5 | $0-$5k | 0.00 |
W Qualcomm AR8035, AR9380, CSR8811, CSRB31024, FastConnect 6800, FastConnect 6900, FastConnect 7800, Flight RB5 5G Platform, Immersive Home 214 Platform, Immersive Home 216 Platform, Immersive Home 316 Platform, Immersive Home 318 Platform, Immersive Home 3210 Platform, Immersive Home 326 Platform, IPQ4019, IPQ4028, IPQ4029, IPQ5010, IPQ5028, IPQ6000, IPQ6010, IPQ6018, IPQ6028, IPQ8064, IPQ8065, IPQ8068, IPQ8070A, IPQ8071A, IPQ8072A, IPQ8074A, IPQ8076, IPQ8076A, IPQ8078, IPQ8078A, IPQ8173, IPQ8174, IPQ9008, IPQ9574, QAM8255P, QAM8295P, QCA4024, QCA6175A, QCA6310, QCA6320, QCA6391, QCA6421, QCA6426, QCA6431, QCA6436, QCA6554A, QCA6564AU, QCA6574, QCA6574A, QCA6574AU, QCA6584AU, QCA6595, QCA6595AU, QCA6678AQ, QCA6696, QCA6698AQ, QCA6797AQ, QCA7500, QCA8075, QCA8081, QCA8082, QCA8084, QCA8085, QCA8337, QCA8386, QCA9880, QCA9886, QCA9888, QCA9889, QCA9898, QCA9980, QCA9984, QCA9985, QCA9990, QCA9992, QCA9994, QCC2073, QCC2076, QCC710, QCN5022, QCN5024, QCN5052, QCN5122, QCN5124, QCN5152 i QCN5154 została odkryta podatność. Dotknięta jest nieznana funkcja w komponencie WLAN Host. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Dokładne konsekwencje udanego ataku nie zostały dotąd poznane.
Informacja o podatności została opublikowana w dniu upubliczniona 2023-10-03. Raport na temat podatności został udostępniony pod adresem qualcomm.com. Podatność ta posiada unikalny identyfikator CVE-2023-28539. Ani szczegóły techniczne, ani exploit nie są publicznie dostępne.
Aktualizacja eliminuje tę podatność.
Produkt
Sprzedawca
Imię
- AR8035
- AR9380
- CSR8811
- CSRB31024
- FastConnect 6800
- FastConnect 6900
- FastConnect 7800
- Flight RB5 5G Platform
- Immersive Home 214 Platform
- Immersive Home 216 Platform
- Immersive Home 316 Platform
- Immersive Home 318 Platform
- Immersive Home 326 Platform
- Immersive Home 3210 Platform
- IPQ4019
- IPQ4028
- IPQ4029
- IPQ5010
- IPQ5028
- IPQ6000
- IPQ6010
- IPQ6018
- IPQ6028
- IPQ8064
- IPQ8065
- IPQ8068
- IPQ8070A
- IPQ8071A
- IPQ8072A
- IPQ8074A
- IPQ8076
- IPQ8076A
- IPQ8078
- IPQ8078A
- IPQ8173
- IPQ8174
- IPQ9008
- IPQ9574
- QAM8255P
- QAM8295P
- QCA4024
- QCA6175A
- QCA6310
- QCA6320
- QCA6391
- QCA6421
- QCA6426
- QCA6431
- QCA6436
- QCA6554A
- QCA6564AU
- QCA6574
- QCA6574A
- QCA6574AU
- QCA6584AU
- QCA6595
- QCA6595AU
- QCA6678AQ
- QCA6696
- QCA6698AQ
- QCA6797AQ
- QCA7500
- QCA8075
- QCA8081
- QCA8082
- QCA8084
- QCA8085
- QCA8337
- QCA8386
- QCA9880
- QCA9886
- QCA9888
- QCA9889
- QCA9898
- QCA9980
- QCA9984
- QCA9985
- QCA9990
- QCA9992
- QCA9994
- QCC710
- QCC2073
- QCC2076
- QCN5022
- QCN5024
- QCN5052
- QCN5122
- QCN5124
- QCN5152
- QCN5154
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Wektor: 🔒
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 6.6VulDB Wynik metatemperatury: 6.5
VulDB Wynik podstawowy: 5.3
VulDB Wynik tymczasowy: 5.1
VulDB Wektor: 🔒
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 7.8
NVD Wektor: 🔒
CNA Wynik podstawowy: 6.6
CNA Wektor (Qualcomm, Inc.): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔒
VulDB Wynik tymczasowy: 🔒
VulDB Niezawodność: 🔍
Exploit
Klasa: Przepełnienie buforaCWE: CWE-119
CAPEC: 🔒
ATT&CK: 🔒
Lokalny: Tak
Zdalny: Nie
Dostępność: 🔒
Status: Nie określono
EPSS Score: 🔒
EPSS Percentile: 🔒
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔒
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
0-dniowy czas: 🔒
Oś czasu
2023-03-17 CVE przypisany2023-10-03 Raport opublikowany
2023-10-03 Wpis VulDB utworzony
2023-10-23 Wpis VulDB zaktualizowany
Źródła
Sprzedawca: qualcomm.comRaport: qualcomm.com
Status: Potwierdzone
CVE: CVE-2023-28539 (🔒)
Zobacz także: 🔒
Wpis
Stworzono: 2023-10-03 09:28Aktualizacje: 2023-10-23 16:47
Zmiany: 2023-10-03 09:28 (47), 2023-10-23 16:47 (11)
Kompletny: 🔍
Cache ID: 18:E8B:103
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.