Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2021-30331 (GCVE-0-2021-30331)
Vulnerability from cvelistv5 – Published: 2022-04-01 04:40 – Updated: 2024-08-03 22:32- Information Exposure in Data Modem
| URL | Tags | ||||
|---|---|---|---|---|---|
|
|||||
| Vendor | Product | Version | ||
|---|---|---|---|---|
| Qualcomm, Inc. | Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables |
Affected:
AR8035, FSM10055, FSM10056, MDM9150, MDM9650, QCA6174A, QCA6390, QCA6391, QCA6426, QCA6436, QCA8081, QCA8337, QCA9377, QCM2290, QCM4290, QCM6125, QCM6490, QCS2290, QCS410, QCS4290, QCS610, QCS6125, QCS6490, QCX315, SD 675, SD 8 Gen1 5G, SD460, SD480, SD662, SD665, SD675, SD678, SD690 5G, SD720G, SD730, SD750G, SD765, SD765G, SD768G, SD778G, SD865 5G, SD870, SD888 5G, SDX55, SDX55M, SDX65, SDXR2 5G, SM6225, SM6250, SM6250P, SM6375, SM7250P, SM7325P, SW5100, SW5100P, WCD9335, WCD9341, WCD9370, WCD9375, WCD9380, WCD9385, WCN3910, WCN3950, WCN3980, WCN3988, WCN3990, WCN3991, WCN3998, WCN6750, WCN6850, WCN6851, WCN6855, WCN6856, WSA8810, WSA8815, WSA8830, WSA8835
|
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-03T22:32:41.142Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_refsource_CONFIRM",
"x_transferred"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/march-2022-bulletin"
}
],
"title": "CVE Program Container"
}
],
"cna": {
"affected": [
{
"product": "Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables",
"vendor": "Qualcomm, Inc.",
"versions": [
{
"status": "affected",
"version": "AR8035, FSM10055, FSM10056, MDM9150, MDM9650, QCA6174A, QCA6390, QCA6391, QCA6426, QCA6436, QCA8081, QCA8337, QCA9377, QCM2290, QCM4290, QCM6125, QCM6490, QCS2290, QCS410, QCS4290, QCS610, QCS6125, QCS6490, QCX315, SD 675, SD 8 Gen1 5G, SD460, SD480, SD662, SD665, SD675, SD678, SD690 5G, SD720G, SD730, SD750G, SD765, SD765G, SD768G, SD778G, SD865 5G, SD870, SD888 5G, SDX55, SDX55M, SDX65, SDXR2 5G, SM6225, SM6250, SM6250P, SM6375, SM7250P, SM7325P, SW5100, SW5100P, WCD9335, WCD9341, WCD9370, WCD9375, WCD9380, WCD9385, WCN3910, WCN3950, WCN3980, WCN3988, WCN3990, WCN3991, WCN3998, WCN6750, WCN6850, WCN6851, WCN6855, WCN6856, WSA8810, WSA8815, WSA8830, WSA8835"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "Possible buffer overflow due to improper data validation of external commands sent via DIAG interface in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables"
}
],
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
}
}
],
"problemTypes": [
{
"descriptions": [
{
"description": "Information Exposure in Data Modem",
"lang": "en",
"type": "text"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2022-04-01T04:40:31.000Z",
"orgId": "2cfc7d3e-20d3-47ac-8db7-1b7285aff15f",
"shortName": "qualcomm"
},
"references": [
{
"tags": [
"x_refsource_CONFIRM"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/march-2022-bulletin"
}
],
"x_legacyV4Record": {
"CVE_data_meta": {
"ASSIGNER": "product-security@qualcomm.com",
"ID": "CVE-2021-30331",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables",
"version": {
"version_data": [
{
"version_value": "AR8035, FSM10055, FSM10056, MDM9150, MDM9650, QCA6174A, QCA6390, QCA6391, QCA6426, QCA6436, QCA8081, QCA8337, QCA9377, QCM2290, QCM4290, QCM6125, QCM6490, QCS2290, QCS410, QCS4290, QCS610, QCS6125, QCS6490, QCX315, SD 675, SD 8 Gen1 5G, SD460, SD480, SD662, SD665, SD675, SD678, SD690 5G, SD720G, SD730, SD750G, SD765, SD765G, SD768G, SD778G, SD865 5G, SD870, SD888 5G, SDX55, SDX55M, SDX65, SDXR2 5G, SM6225, SM6250, SM6250P, SM6375, SM7250P, SM7325P, SW5100, SW5100P, WCD9335, WCD9341, WCD9370, WCD9375, WCD9380, WCD9385, WCN3910, WCN3950, WCN3980, WCN3988, WCN3990, WCN3991, WCN3998, WCN6750, WCN6850, WCN6851, WCN6855, WCN6856, WSA8810, WSA8815, WSA8830, WSA8835"
}
]
}
}
]
},
"vendor_name": "Qualcomm, Inc."
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "Possible buffer overflow due to improper data validation of external commands sent via DIAG interface in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables"
}
]
},
"impact": {
"cvss": {
"baseScore": 5.5,
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
}
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "Information Exposure in Data Modem"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://www.qualcomm.com/company/product-security/bulletins/march-2022-bulletin",
"refsource": "CONFIRM",
"url": "https://www.qualcomm.com/company/product-security/bulletins/march-2022-bulletin"
}
]
}
}
}
},
"cveMetadata": {
"assignerOrgId": "2cfc7d3e-20d3-47ac-8db7-1b7285aff15f",
"assignerShortName": "qualcomm",
"cveId": "CVE-2021-30331",
"datePublished": "2022-04-01T04:40:31.000Z",
"dateReserved": "2021-04-07T00:00:00.000Z",
"dateUpdated": "2024-08-03T22:32:41.142Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"nvd": "{\"cve\":{\"id\":\"CVE-2021-30331\",\"sourceIdentifier\":\"product-security@qualcomm.com\",\"published\":\"2022-04-01T05:15:07.207\",\"lastModified\":\"2024-11-21T06:03:51.167\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Possible buffer overflow due to improper data validation of external commands sent via DIAG interface in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables\"},{\"lang\":\"es\",\"value\":\"Posible desbordamiento del b\u00fafer debido a una comprobaci\u00f3n inapropiada de los datos de los comandos externos enviados por medio de la interfaz DIAG en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"product-security@qualcomm.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}],\"cvssMetricV2\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"2.0\",\"vectorString\":\"AV:L/AC:L/Au:N/C:P/I:N/A:N\",\"baseScore\":2.1,\"accessVector\":\"LOCAL\",\"accessComplexity\":\"LOW\",\"authentication\":\"NONE\",\"confidentialityImpact\":\"PARTIAL\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"NONE\"},\"baseSeverity\":\"LOW\",\"exploitabilityScore\":3.9,\"impactScore\":2.9,\"acInsufInfo\":false,\"obtainAllPrivilege\":false,\"obtainUserPrivilege\":false,\"obtainOtherPrivilege\":false,\"userInteractionRequired\":false}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-120\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ar8035_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C88B9C86-2E8E-4DCE-A30C-02977CC00F00\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EE473A5A-5CFC-4F08-A173-30717F8BD0D7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:fsm10055_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9E3DC2E2-E979-4F9D-B0A3-92931A367511\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:fsm10055:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"69D4DB63-CA54-4BB4-8871-FCBDAE450C40\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:fsm10056_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F0EF47C0-45AA-4B1C-B9E8-A83E5D9938F9\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:fsm10056:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A78E2A04-CD5D-4963-A45D-B111DD5E0B44\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:mdm9150_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4E2F2D26-2833-45A4-81F0-8E9F338C1E13\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9150:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4EB171B1-D163-4801-A241-8DD7193A5DCB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:mdm9650_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"35B7E25E-FA92-4C36-883C-CFF36F4B3507\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9650:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"ECD99C6F-2444-4A5E-A517-0C8023DDF23D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6174a_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4FF653D0-15CF-4A10-8D8E-BE56F4DAB890\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6174a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C31FA74C-6659-4457-BC32-257624F43C66\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6390_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"96FBD6DF-F174-4690-AA3D-1E8974E3627F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6390:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A3BF86E1-3FAC-4A42-8C01-5944C6C30AE5\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"83B53119-1B2F-4978-B7F5-33B84BE73B68\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6426_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A344E78F-D15A-460E-8EF8-7C6FC39F2D5E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6426:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8FF5EC23-4884-4C2B-8E77-50B1E8E28A3D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6436_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"04F574BC-9AB2-4B83-A466-556ECEBBD3DF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6436:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A34D021D-C043-4EFD-9AB3-B2174528CBA3\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca8081_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1D1C53DC-D2F3-4C92-9725-9A85340AF026\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca8081:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"ED0585FF-E390-46E8-8701-70964A4057BB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca8337_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2FA8F9DA-1386-4961-B9B2-484E4347852A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca8337:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"117289C8-7484-4EAE-8F35-A25768F00EED\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca9377_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C4D2B46E-3996-42FD-B932-09E92C02EC8A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca9377:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"98E58C63-F253-4DCC-8A14-48FEB64B4C3D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcm2290_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5AB1F0FA-25F3-4304-A3BC-5264E55CC092\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcm2290:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"214A053F-D80C-4AD9-B4F1-83384095A3F3\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcm4290_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3C7FFB96-53E7-41A2-BC99-7ACD853214A8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcm4290:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"74EBA77E-69A5-4145-9BEC-CD39BA132309\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcm6125_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AB226552-52D9-44F5-A170-35C44761A72B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcm6125:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FBB16DC4-CDC9-4936-9C6A-0ED8E1F6D056\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcm6490_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"ADD6D51E-5787-42A6-8A02-4EBBAFFF9C94\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcm6490:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"99AA0291-B822-4CAD-BA17-81B632FC3FEF\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs2290_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"93CDB7BC-89F2-4482-B8E3-9DDBD918C851\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs2290:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"76E03AE9-2485-449B-BCFD-3E452BB01FC6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs410_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DC43BB27-0516-4750-A4C2-C45298441398\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs410:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"969585DE-93D6-4406-A632-D838ECD4D5AD\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs4290_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"06789CB9-E6FA-400D-90B6-C2DB6C8EF153\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs4290:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FFCB9F22-57F2-4327-95B9-B2342A02E45E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs610_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E634F59C-6817-4898-A141-082044E66836\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs610:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"29762819-EC90-499C-A8C6-1423DE3FE6B9\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs6125_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4468EA5D-87B0-4FEC-A3DB-617651B0D169\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs6125:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6DA2C3E1-E285-4CAD-9FA3-813C8EC436F6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs6490_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"403AE561-6C9E-49F3-A5D6-C48DDD51D663\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs6490:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6FAC140F-FC5E-4C88-B777-7F5EBF49A695\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcx315_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D439DCCE-57AB-4C87-9C91-517A81341825\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcx315:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EA6C1487-0206-46BF-BF5D-21752F4262EA\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd_675_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3F900C8F-9763-441A-B97E-E5394A68A08A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd_675:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"589C1001-E9F6-41A6-BCC8-A94A3C97F2E6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd_8_gen1_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"76910884-45D9-4EA2-BA30-44A8C7CC1339\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm8475:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E626A19A-DBE3-4DE9-90DA-FA3F883FF3CF\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd460_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"52036768-810C-40C2-9213-8397A4073703\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd460:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BE8AB22C-54EA-4D61-B6F9-7BC45820D29E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd480_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"770F9905-E0A9-43BD-819F-DCF577D02C4F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd480:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FFA522F2-6A5D-4B8D-8CA3-3394AEDC2E3A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd662_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C7BE7001-5539-4C5E-A064-6E62023803AE\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd662:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"06661DAC-5D22-433E-B5EC-486931E265B4\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd665_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A0A472AF-D0EE-4D75-9EFD-9F77FE30C8B2\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd665:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E6AE7466-2094-4E1E-BF4C-D3C6A5F6223A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd675_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1497D052-884E-496B-BEF8-6904A25125ED\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd675:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"589F4888-28F6-4ECA-860E-8054C2A8C419\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd678_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"37279B9A-6074-455A-80E2-80EFC0DD535B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd678:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DC637743-D088-48A2-A0F8-829776DD3065\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd690_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A7EFE86D-A9B6-462C-BAD7-16E366A62344\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd690_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C1558857-DC78-4F88-9DB1-7474DD341D80\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd720g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"21237024-F9FE-4CE4-A536-B6D4D5EF5404\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd720g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2900D4DA-9DEA-4FDE-9C66-DD7F7AB88B94\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd730_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EC4DA7EA-DB81-4C71-A875-2612D8D7D726\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd730:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"48F26F64-98D4-420A-8918-E5E56ABA1D47\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd750g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9D74F875-F042-4F2A-8556-1FA875E7BA55\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd750g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"38A29739-DC41-4DEB-8613-26DECA4B4013\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd765_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C27A1EE0-EACE-4516-8423-A404E007DEC6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd765:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CF1560D8-14F6-4FD8-B83A-2023BB792065\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd765g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"40CAEB7F-1E1A-43CC-8663-171108DA27D0\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd765g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CDE196A0-AB55-4A5B-A1D6-630706310163\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd768g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7E170AD8-2723-42AA-9350-344874C4AC8A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd768g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"13D505D9-E00B-4934-AD85-E5EA2921FD50\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd778g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"13286F2B-0FD1-474A-A632-1AA19B110536\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd778g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F6EA3F98-0F45-44D3-9305-4F548B437011\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd865_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"72433485-B229-46A6-BCA4-394AA4EEA683\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd865_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"04D40EC4-BF31-4BFD-8D0A-8193F541AF02\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd870_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"577B18AC-9892-4373-AC0F-9FD477D64388\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd870:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EAF0EC2E-185F-40D4-AAE7-5F7ED76EC26F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd888_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B991D515-9072-488F-B338-D7776C70FB62\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd888_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3F65BF0A-CC8F-4A4B-9FD4-7FC7066424F6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sdx55_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E93FB34B-3674-404D-9687-E092E9A246AB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sdx55:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F3FF5A9A-A34A-499C-B6E0-D67B496C5454\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sdx55m_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B726BE34-E18B-4A88-B8E6-778215FD419E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sdx55m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"585B794A-0674-418B-B45B-42EA97C40B9F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sdx65_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"223C2F4C-874E-4A44-9CCE-21CD8466F3B8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sdx65:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"39F6935C-DA92-4B1E-B5D3-C9489D520AE0\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sdxr2_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A27D26F2-3D91-40DE-8ABA-8CB03F02D0A2\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sdxr2_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"41EE5CAD-014A-4623-A177-154A8D93E01F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm6225_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EC2668D5-623D-4E13-AF37-6F7040A14007\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm6225:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"72B0F4C7-CA0F-4B9C-A6AA-60934B2AB2C2\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm6250_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FACA2BF1-85D3-447F-A08D-B90330A22550\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm6250:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C2ABA18D-82C1-4366-B1D7-DED42DD3D5C5\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm6250p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E3FB2972-94B6-4716-BA96-4B452BA3990F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm6250p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"57F4F872-094E-4E27-BB89-D8251FAFB713\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm6375_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"737807F6-F62C-4EC5-903A-0BA996834164\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm6375:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5B79990C-AAD2-4A91-A806-E449838054BA\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm7250p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"76DB5472-DF51-4144-8A69-9B231CF782DA\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm7250p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1D395018-251C-45AA-9EE8-A638CAB0B508\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm7325p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4BEC725F-19B1-4078-B13D-CE624BE23344\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm7325p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4EA43E38-A12D-49C3-B05C-A2AF07ED2710\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sw5100_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AA1BF9BB-AF11-46A7-A71C-F7D289E76E3F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sw5100:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7B8455D6-287D-4934-8E4D-F4127A9C0449\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sw5100p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DB599A9F-0305-4FE4-8623-0F86630FEDCB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sw5100p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EEB883BF-68B2-4C25-84DC-5DA953BFAA2F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9335_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"28717583-463A-468A-8073-ECF0F90585F6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9335:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4D1A7188-7D5D-4D46-AEAB-08BA84FFF539\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9341_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CE852339-1CAE-4983-9757-8F00EDEF1141\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9341:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4D9E96B3-F1BB-46F8-B715-7DF90180F1E1\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9370_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1295D869-F4DD-4766-B4AA-3513752F43B4\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9370:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B98784DC-3143-4D38-AD28-DBBDCCAB4272\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9375_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"34143ABA-7D09-429F-A65C-3A33438BF62C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9375:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9D56DFE3-5EF1-4B23-BBD5-0203FBF9CCEC\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"70292B01-617F-44AD-AF77-1AFC1450523D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FA94C6D6-85DB-4031-AAF4-C399019AE16D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"92B17201-8185-47F1-9720-5AB4ECD11B22\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E1FA2EB9-416F-4D69-8786-386CC73978AE\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3910_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9F0D7B24-D567-479A-B4F1-595FAA053418\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3910:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"33A8FAA1-F824-4561-9CCC-7F0DF12F740F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3950_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3FEF2DB6-00F5-4B07-953B-EF58B31267F1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3950:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"120E8F0F-EBEB-4565-9927-2D473F783EF7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3980_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9C6E9038-9B18-4958-BE1E-215901C9B4B2\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3980:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B36D3274-F8D0-49C5-A6D5-95F5DC6D1950\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3988_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E4BFB25F-013B-48E3-99FF-3E8687F94423\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3988:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BF676C5B-838B-446C-A689-6A25AB8A87E2\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3990_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2744A053-5BD9-45A9-A2FC-791BCA0CCD4C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3990:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D5F28E29-520F-469E-B048-62DE2EF07ADD\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3991_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"19013619-9B73-4A4F-B5B2-2A7D9A41D81E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3991:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9523ACC9-9D2F-4A40-9CEF-9A9676176867\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3998_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"34AB9074-97A3-43F0-B829-CDB4E3066AC4\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3998:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"362252ED-1DB3-4CF6-86DD-14919826D75E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn6750_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F8EE21BA-7178-4D69-852D-2322844FC6B9\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn6750:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E9BACB28-F6EA-445A-B74F-0C3881FE59CB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn6850_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3293739B-53D5-48C1-BC3A-FAA74D6C7954\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn6850:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E650C510-037F-47DB-A486-EBF871C73278\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn6851_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DD031A8D-A48A-4363-8C00-C1FF5458D0FB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn6851:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"64F5D7CA-6F31-4842-AC66-EB975C19C83D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn6855_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"180EB150-C114-429D-941F-9B99CDA4F810\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn6855:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"93BA62AF-3555-463A-8B51-76F07BF0B87E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn6856_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"54C616C5-6480-4FE0-9A1C-08026CCB08D8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn6856:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7D8E02BA-3A7E-4B13-A8D7-20FD0FAE3187\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8810_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"15307882-7039-43E9-9BA3-035045988B99\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AA85B322-E593-4499-829A-CC6D70BAE884\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8815_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E839A0B9-64C3-4C7A-82B7-D2AAF65928F8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7E870D82-DE3B-4199-A730-C8FB545BAA98\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"11B69595-E488-4590-A150-CE5BE08B5E13\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BF680174-5FA6-47D9-8EAB-CC2A37A7BD42\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F80BC68E-7476-4A40-9F48-53722FE9A5BF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6B36F4B2-BAA3-45AD-9967-0EB482C99708\"}]}]}],\"references\":[{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/march-2022-bulletin\",\"source\":\"product-security@qualcomm.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/march-2022-bulletin\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}"
}
}
WID-SEC-W-2022-0112
Vulnerability from csaf_certbund - Published: 2022-03-07 23:00 - Updated: 2024-07-03 22:00Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausführung zu bringen und einen Denial-of-Service-Zustand auszulösen.
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Das Android Betriebssystem von Google ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Android",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2022-0112 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0112.json"
},
{
"category": "self",
"summary": "WID-SEC-2022-0112 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0112"
},
{
"category": "external",
"summary": "Android Security Advisory vom 2022-03-07",
"url": "https://source.android.com/security/bulletin/2022-03-01"
},
{
"category": "external",
"summary": "Android Pixel Security Advisory vom 2022-03-07",
"url": "https://source.android.com/security/bulletin/pixel/2022-03-01"
},
{
"category": "external",
"summary": "inTheWild CVE-2021-39793",
"url": "https://inthewild.io/vuln/CVE-2021-39793"
}
],
"source_lang": "en-US",
"title": "Google Android: Mehrere Schwachstellen erm\u00f6glichen Privilegieneskalation",
"tracking": {
"current_release_date": "2024-07-03T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:26:37.968+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2022-0112",
"initial_release_date": "2022-03-07T23:00:00.000+00:00",
"revision_history": [
{
"date": "2022-03-07T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2022-03-09T23:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von Debian aufgenommen"
},
{
"date": "2022-04-18T22:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-04-24T22:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-05-03T22:00:00.000+00:00",
"number": "5",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-05-09T22:00:00.000+00:00",
"number": "6",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-05-11T22:00:00.000+00:00",
"number": "7",
"summary": "Exploit-Status zu CVE-2021-39793 aufgenommen"
},
{
"date": "2022-06-06T22:00:00.000+00:00",
"number": "8",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-06-14T22:00:00.000+00:00",
"number": "9",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-06-19T22:00:00.000+00:00",
"number": "10",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-07-06T22:00:00.000+00:00",
"number": "11",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-07-21T22:00:00.000+00:00",
"number": "12",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-08-10T22:00:00.000+00:00",
"number": "13",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-10-18T22:00:00.000+00:00",
"number": "14",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-11-16T23:00:00.000+00:00",
"number": "15",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2024-06-24T22:00:00.000+00:00",
"number": "16",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2024-07-03T22:00:00.000+00:00",
"number": "17",
"summary": "fehlgeleitete Linux Updates entfernt, CVSS korrigiert"
}
],
"status": "final",
"version": "17"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Google Android",
"product": {
"name": "Google Android",
"product_id": "132177",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:-"
}
}
}
],
"category": "vendor",
"name": "Google"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2020-29368",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2020-29368"
},
{
"cve": "CVE-2021-0957",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-0957"
},
{
"cve": "CVE-2021-1942",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-1942"
},
{
"cve": "CVE-2021-1950",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-1950"
},
{
"cve": "CVE-2021-21781",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-21781"
},
{
"cve": "CVE-2021-25279",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-25279"
},
{
"cve": "CVE-2021-25478",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-25478"
},
{
"cve": "CVE-2021-25479",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-25479"
},
{
"cve": "CVE-2021-30299",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-30299"
},
{
"cve": "CVE-2021-30328",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-30328"
},
{
"cve": "CVE-2021-30329",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-30329"
},
{
"cve": "CVE-2021-30331",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-30331"
},
{
"cve": "CVE-2021-30332",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-30332"
},
{
"cve": "CVE-2021-30333",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-30333"
},
{
"cve": "CVE-2021-33624",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-33624"
},
{
"cve": "CVE-2021-35088",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-35088"
},
{
"cve": "CVE-2021-35103",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-35103"
},
{
"cve": "CVE-2021-35105",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-35105"
},
{
"cve": "CVE-2021-35106",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-35106"
},
{
"cve": "CVE-2021-35110",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-35110"
},
{
"cve": "CVE-2021-35117",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-35117"
},
{
"cve": "CVE-2021-3655",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-3655"
},
{
"cve": "CVE-2021-37159",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-37159"
},
{
"cve": "CVE-2021-39624",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39624"
},
{
"cve": "CVE-2021-39667",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39667"
},
{
"cve": "CVE-2021-39685",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39685"
},
{
"cve": "CVE-2021-39686",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39686"
},
{
"cve": "CVE-2021-39689",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39689"
},
{
"cve": "CVE-2021-39690",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39690"
},
{
"cve": "CVE-2021-39692",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39692"
},
{
"cve": "CVE-2021-39693",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39693"
},
{
"cve": "CVE-2021-39694",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39694"
},
{
"cve": "CVE-2021-39695",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39695"
},
{
"cve": "CVE-2021-39697",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39697"
},
{
"cve": "CVE-2021-39698",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39698"
},
{
"cve": "CVE-2021-39701",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39701"
},
{
"cve": "CVE-2021-39702",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39702"
},
{
"cve": "CVE-2021-39703",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39703"
},
{
"cve": "CVE-2021-39704",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39704"
},
{
"cve": "CVE-2021-39705",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39705"
},
{
"cve": "CVE-2021-39706",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39706"
},
{
"cve": "CVE-2021-39707",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39707"
},
{
"cve": "CVE-2021-39708",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39708"
},
{
"cve": "CVE-2021-39709",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39709"
},
{
"cve": "CVE-2021-39710",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39710"
},
{
"cve": "CVE-2021-39711",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39711"
},
{
"cve": "CVE-2021-39712",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39712"
},
{
"cve": "CVE-2021-39713",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39713"
},
{
"cve": "CVE-2021-39714",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39714"
},
{
"cve": "CVE-2021-39715",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39715"
},
{
"cve": "CVE-2021-39716",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39716"
},
{
"cve": "CVE-2021-39717",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39717"
},
{
"cve": "CVE-2021-39718",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39718"
},
{
"cve": "CVE-2021-39719",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39719"
},
{
"cve": "CVE-2021-39720",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39720"
},
{
"cve": "CVE-2021-39721",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39721"
},
{
"cve": "CVE-2021-39722",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39722"
},
{
"cve": "CVE-2021-39723",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39723"
},
{
"cve": "CVE-2021-39724",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39724"
},
{
"cve": "CVE-2021-39725",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39725"
},
{
"cve": "CVE-2021-39726",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39726"
},
{
"cve": "CVE-2021-39727",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39727"
},
{
"cve": "CVE-2021-39729",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39729"
},
{
"cve": "CVE-2021-39730",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39730"
},
{
"cve": "CVE-2021-39731",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39731"
},
{
"cve": "CVE-2021-39732",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39732"
},
{
"cve": "CVE-2021-39733",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39733"
},
{
"cve": "CVE-2021-39734",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39734"
},
{
"cve": "CVE-2021-39735",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39735"
},
{
"cve": "CVE-2021-39736",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39736"
},
{
"cve": "CVE-2021-39737",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39737"
},
{
"cve": "CVE-2021-39792",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39792"
},
{
"cve": "CVE-2021-39793",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-39793"
},
{
"cve": "CVE-2021-41864",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-41864"
},
{
"cve": "CVE-2021-43267",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-43267"
},
{
"cve": "CVE-2021-43975",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2021-43975"
},
{
"cve": "CVE-2022-20003",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2022-20003"
},
{
"cve": "CVE-2022-20047",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2022-20047"
},
{
"cve": "CVE-2022-20048",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2022-20048"
},
{
"cve": "CVE-2022-20053",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Sie bestehen in den Komponenten Runtime, Framework, Media Framework, System, Google Play System-Updates, Kernel, MediaTek, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, beliebigen Code zur Ausf\u00fchrung zu bringen und einen Denial-of-Service-Zustand auszul\u00f6sen."
}
],
"product_status": {
"known_affected": [
"132177"
]
},
"release_date": "2022-03-07T23:00:00.000+00:00",
"title": "CVE-2022-20053"
}
]
}
GSD-2021-30331
Vulnerability from gsd - Updated: 2023-12-13 01:23{
"GSD": {
"alias": "CVE-2021-30331",
"description": "Possible buffer overflow due to improper data validation of external commands sent via DIAG interface in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables",
"id": "GSD-2021-30331"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2021-30331"
],
"details": "Possible buffer overflow due to improper data validation of external commands sent via DIAG interface in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables",
"id": "GSD-2021-30331",
"modified": "2023-12-13T01:23:31.158595Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "product-security@qualcomm.com",
"ID": "CVE-2021-30331",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables",
"version": {
"version_data": [
{
"version_value": "AR8035, FSM10055, FSM10056, MDM9150, MDM9650, QCA6174A, QCA6390, QCA6391, QCA6426, QCA6436, QCA8081, QCA8337, QCA9377, QCM2290, QCM4290, QCM6125, QCM6490, QCS2290, QCS410, QCS4290, QCS610, QCS6125, QCS6490, QCX315, SD 675, SD 8 Gen1 5G, SD460, SD480, SD662, SD665, SD675, SD678, SD690 5G, SD720G, SD730, SD750G, SD765, SD765G, SD768G, SD778G, SD865 5G, SD870, SD888 5G, SDX55, SDX55M, SDX65, SDXR2 5G, SM6225, SM6250, SM6250P, SM6375, SM7250P, SM7325P, SW5100, SW5100P, WCD9335, WCD9341, WCD9370, WCD9375, WCD9380, WCD9385, WCN3910, WCN3950, WCN3980, WCN3988, WCN3990, WCN3991, WCN3998, WCN6750, WCN6850, WCN6851, WCN6855, WCN6856, WSA8810, WSA8815, WSA8830, WSA8835"
}
]
}
}
]
},
"vendor_name": "Qualcomm, Inc."
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "Possible buffer overflow due to improper data validation of external commands sent via DIAG interface in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables"
}
]
},
"impact": {
"cvss": {
"baseScore": 5.5,
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
}
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "Information Exposure in Data Modem"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://www.qualcomm.com/company/product-security/bulletins/march-2022-bulletin",
"refsource": "CONFIRM",
"url": "https://www.qualcomm.com/company/product-security/bulletins/march-2022-bulletin"
}
]
}
},
"nvd.nist.gov": {
"configurations": {
"CVE_data_version": "4.0",
"nodes": [
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:ar8035_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:fsm10055_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:fsm10055:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:fsm10056_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:fsm10056:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:mdm9150_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:mdm9150:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:mdm9650_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:mdm9650:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6174a_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6174a:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6390_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6390:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6426_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6426:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6436_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6436:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca8081_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca8081:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca8337_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca8337:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca9377_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca9377:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcm2290_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcm2290:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcm4290_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcm4290:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcm6125_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcm6125:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcm6490_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcm6490:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcs2290_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcs2290:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcs410_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcs410:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcs4290_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcs4290:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcs610_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcs610:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcs6125_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcs6125:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcs6490_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcs6490:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcx315_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcx315:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd_675_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd_675:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd_8_gen1_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sm8475:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd460_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd460:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd480_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd480:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd662_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd662:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd665_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd665:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd675_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd675:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd678_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd678:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd690_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd690_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd720g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd720g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd730_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd730:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd750g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd750g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd765_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd765:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd765g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd765g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd768g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd768g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd778g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd778g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd865_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd865_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd870_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd870:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd888_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd888_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sdx55_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sdx55:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sdx55m_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sdx55m:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sdx65_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sdx65:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sdxr2_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sdxr2_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sm6225_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sm6225:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sm6250_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sm6250:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sm6250p_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sm6250p:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sm6375_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sm6375:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sm7250p_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sm7250p:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sm7325p_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sm7325p:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sw5100_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sw5100:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sw5100p_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sw5100p:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9335_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9335:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9341_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9341:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9370_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9370:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9375_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9375:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3910_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3910:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3950_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3950:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3980_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3980:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3988_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3988:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3990_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3990:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3991_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3991:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3998_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3998:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn6750_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn6750:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn6850_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn6850:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn6851_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn6851:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn6855_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn6855:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn6856_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn6856:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wsa8810_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wsa8815_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
}
]
},
"cve": {
"CVE_data_meta": {
"ASSIGNER": "security.cna@qualcomm.com",
"ID": "CVE-2021-30331"
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "en",
"value": "Possible buffer overflow due to improper data validation of external commands sent via DIAG interface in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables"
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "en",
"value": "CWE-120"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://www.qualcomm.com/company/product-security/bulletins/march-2022-bulletin",
"refsource": "CONFIRM",
"tags": [
"Vendor Advisory"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/march-2022-bulletin"
}
]
}
},
"impact": {
"baseMetricV2": {
"acInsufInfo": false,
"cvssV2": {
"accessComplexity": "LOW",
"accessVector": "LOCAL",
"authentication": "NONE",
"availabilityImpact": "NONE",
"baseScore": 2.1,
"confidentialityImpact": "PARTIAL",
"integrityImpact": "NONE",
"vectorString": "AV:L/AC:L/Au:N/C:P/I:N/A:N",
"version": "2.0"
},
"exploitabilityScore": 3.9,
"impactScore": 2.9,
"obtainAllPrivilege": false,
"obtainOtherPrivilege": false,
"obtainUserPrivilege": false,
"severity": "LOW",
"userInteractionRequired": false
},
"baseMetricV3": {
"cvssV3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 3.6
}
},
"lastModifiedDate": "2023-04-19T17:10Z",
"publishedDate": "2022-04-01T05:15Z"
}
}
}
FKIE_CVE-2021-30331
Vulnerability from fkie_nvd - Published: 2022-04-01 05:15 - Updated: 2024-11-21 06:035.5 (Medium) - CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:ar8035_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C88B9C86-2E8E-4DCE-A30C-02977CC00F00",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EE473A5A-5CFC-4F08-A173-30717F8BD0D7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:fsm10055_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9E3DC2E2-E979-4F9D-B0A3-92931A367511",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:fsm10055:-:*:*:*:*:*:*:*",
"matchCriteriaId": "69D4DB63-CA54-4BB4-8871-FCBDAE450C40",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:fsm10056_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F0EF47C0-45AA-4B1C-B9E8-A83E5D9938F9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:fsm10056:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A78E2A04-CD5D-4963-A45D-B111DD5E0B44",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:mdm9150_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4E2F2D26-2833-45A4-81F0-8E9F338C1E13",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:mdm9150:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4EB171B1-D163-4801-A241-8DD7193A5DCB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:mdm9650_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "35B7E25E-FA92-4C36-883C-CFF36F4B3507",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:mdm9650:-:*:*:*:*:*:*:*",
"matchCriteriaId": "ECD99C6F-2444-4A5E-A517-0C8023DDF23D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6174a_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4FF653D0-15CF-4A10-8D8E-BE56F4DAB890",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6174a:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C31FA74C-6659-4457-BC32-257624F43C66",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6390_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "96FBD6DF-F174-4690-AA3D-1E8974E3627F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6390:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A3BF86E1-3FAC-4A42-8C01-5944C6C30AE5",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "83B53119-1B2F-4978-B7F5-33B84BE73B68",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6426_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A344E78F-D15A-460E-8EF8-7C6FC39F2D5E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6426:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8FF5EC23-4884-4C2B-8E77-50B1E8E28A3D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6436_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "04F574BC-9AB2-4B83-A466-556ECEBBD3DF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6436:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A34D021D-C043-4EFD-9AB3-B2174528CBA3",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca8081_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1D1C53DC-D2F3-4C92-9725-9A85340AF026",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca8081:-:*:*:*:*:*:*:*",
"matchCriteriaId": "ED0585FF-E390-46E8-8701-70964A4057BB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca8337_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2FA8F9DA-1386-4961-B9B2-484E4347852A",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca8337:-:*:*:*:*:*:*:*",
"matchCriteriaId": "117289C8-7484-4EAE-8F35-A25768F00EED",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca9377_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C4D2B46E-3996-42FD-B932-09E92C02EC8A",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca9377:-:*:*:*:*:*:*:*",
"matchCriteriaId": "98E58C63-F253-4DCC-8A14-48FEB64B4C3D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcm2290_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5AB1F0FA-25F3-4304-A3BC-5264E55CC092",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcm2290:-:*:*:*:*:*:*:*",
"matchCriteriaId": "214A053F-D80C-4AD9-B4F1-83384095A3F3",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcm4290_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3C7FFB96-53E7-41A2-BC99-7ACD853214A8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcm4290:-:*:*:*:*:*:*:*",
"matchCriteriaId": "74EBA77E-69A5-4145-9BEC-CD39BA132309",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcm6125_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AB226552-52D9-44F5-A170-35C44761A72B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcm6125:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FBB16DC4-CDC9-4936-9C6A-0ED8E1F6D056",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcm6490_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "ADD6D51E-5787-42A6-8A02-4EBBAFFF9C94",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcm6490:-:*:*:*:*:*:*:*",
"matchCriteriaId": "99AA0291-B822-4CAD-BA17-81B632FC3FEF",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs2290_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "93CDB7BC-89F2-4482-B8E3-9DDBD918C851",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs2290:-:*:*:*:*:*:*:*",
"matchCriteriaId": "76E03AE9-2485-449B-BCFD-3E452BB01FC6",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs410_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "DC43BB27-0516-4750-A4C2-C45298441398",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs410:-:*:*:*:*:*:*:*",
"matchCriteriaId": "969585DE-93D6-4406-A632-D838ECD4D5AD",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs4290_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "06789CB9-E6FA-400D-90B6-C2DB6C8EF153",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs4290:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FFCB9F22-57F2-4327-95B9-B2342A02E45E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs610_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E634F59C-6817-4898-A141-082044E66836",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs610:-:*:*:*:*:*:*:*",
"matchCriteriaId": "29762819-EC90-499C-A8C6-1423DE3FE6B9",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs6125_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4468EA5D-87B0-4FEC-A3DB-617651B0D169",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs6125:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6DA2C3E1-E285-4CAD-9FA3-813C8EC436F6",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs6490_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "403AE561-6C9E-49F3-A5D6-C48DDD51D663",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs6490:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6FAC140F-FC5E-4C88-B777-7F5EBF49A695",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcx315_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D439DCCE-57AB-4C87-9C91-517A81341825",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcx315:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EA6C1487-0206-46BF-BF5D-21752F4262EA",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd_675_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3F900C8F-9763-441A-B97E-E5394A68A08A",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd_675:-:*:*:*:*:*:*:*",
"matchCriteriaId": "589C1001-E9F6-41A6-BCC8-A94A3C97F2E6",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd_8_gen1_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "76910884-45D9-4EA2-BA30-44A8C7CC1339",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sm8475:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E626A19A-DBE3-4DE9-90DA-FA3F883FF3CF",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd460_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "52036768-810C-40C2-9213-8397A4073703",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd460:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BE8AB22C-54EA-4D61-B6F9-7BC45820D29E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd480_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "770F9905-E0A9-43BD-819F-DCF577D02C4F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd480:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FFA522F2-6A5D-4B8D-8CA3-3394AEDC2E3A",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd662_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C7BE7001-5539-4C5E-A064-6E62023803AE",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd662:-:*:*:*:*:*:*:*",
"matchCriteriaId": "06661DAC-5D22-433E-B5EC-486931E265B4",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd665_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A0A472AF-D0EE-4D75-9EFD-9F77FE30C8B2",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd665:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E6AE7466-2094-4E1E-BF4C-D3C6A5F6223A",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd675_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1497D052-884E-496B-BEF8-6904A25125ED",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd675:-:*:*:*:*:*:*:*",
"matchCriteriaId": "589F4888-28F6-4ECA-860E-8054C2A8C419",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd678_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "37279B9A-6074-455A-80E2-80EFC0DD535B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd678:-:*:*:*:*:*:*:*",
"matchCriteriaId": "DC637743-D088-48A2-A0F8-829776DD3065",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd690_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A7EFE86D-A9B6-462C-BAD7-16E366A62344",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd690_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C1558857-DC78-4F88-9DB1-7474DD341D80",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd720g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "21237024-F9FE-4CE4-A536-B6D4D5EF5404",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd720g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2900D4DA-9DEA-4FDE-9C66-DD7F7AB88B94",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd730_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EC4DA7EA-DB81-4C71-A875-2612D8D7D726",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd730:-:*:*:*:*:*:*:*",
"matchCriteriaId": "48F26F64-98D4-420A-8918-E5E56ABA1D47",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd750g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9D74F875-F042-4F2A-8556-1FA875E7BA55",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd750g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "38A29739-DC41-4DEB-8613-26DECA4B4013",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd765_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C27A1EE0-EACE-4516-8423-A404E007DEC6",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd765:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CF1560D8-14F6-4FD8-B83A-2023BB792065",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd765g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "40CAEB7F-1E1A-43CC-8663-171108DA27D0",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd765g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CDE196A0-AB55-4A5B-A1D6-630706310163",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd768g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7E170AD8-2723-42AA-9350-344874C4AC8A",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd768g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "13D505D9-E00B-4934-AD85-E5EA2921FD50",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd778g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "13286F2B-0FD1-474A-A632-1AA19B110536",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd778g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F6EA3F98-0F45-44D3-9305-4F548B437011",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd865_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "72433485-B229-46A6-BCA4-394AA4EEA683",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd865_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "04D40EC4-BF31-4BFD-8D0A-8193F541AF02",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd870_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "577B18AC-9892-4373-AC0F-9FD477D64388",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd870:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EAF0EC2E-185F-40D4-AAE7-5F7ED76EC26F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd888_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B991D515-9072-488F-B338-D7776C70FB62",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd888_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3F65BF0A-CC8F-4A4B-9FD4-7FC7066424F6",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sdx55_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E93FB34B-3674-404D-9687-E092E9A246AB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sdx55:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F3FF5A9A-A34A-499C-B6E0-D67B496C5454",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sdx55m_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B726BE34-E18B-4A88-B8E6-778215FD419E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sdx55m:-:*:*:*:*:*:*:*",
"matchCriteriaId": "585B794A-0674-418B-B45B-42EA97C40B9F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sdx65_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "223C2F4C-874E-4A44-9CCE-21CD8466F3B8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sdx65:-:*:*:*:*:*:*:*",
"matchCriteriaId": "39F6935C-DA92-4B1E-B5D3-C9489D520AE0",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sdxr2_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A27D26F2-3D91-40DE-8ABA-8CB03F02D0A2",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sdxr2_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "41EE5CAD-014A-4623-A177-154A8D93E01F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sm6225_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EC2668D5-623D-4E13-AF37-6F7040A14007",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sm6225:-:*:*:*:*:*:*:*",
"matchCriteriaId": "72B0F4C7-CA0F-4B9C-A6AA-60934B2AB2C2",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sm6250_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FACA2BF1-85D3-447F-A08D-B90330A22550",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sm6250:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C2ABA18D-82C1-4366-B1D7-DED42DD3D5C5",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sm6250p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E3FB2972-94B6-4716-BA96-4B452BA3990F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sm6250p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "57F4F872-094E-4E27-BB89-D8251FAFB713",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sm6375_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "737807F6-F62C-4EC5-903A-0BA996834164",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sm6375:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5B79990C-AAD2-4A91-A806-E449838054BA",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sm7250p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "76DB5472-DF51-4144-8A69-9B231CF782DA",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sm7250p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1D395018-251C-45AA-9EE8-A638CAB0B508",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sm7325p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4BEC725F-19B1-4078-B13D-CE624BE23344",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sm7325p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4EA43E38-A12D-49C3-B05C-A2AF07ED2710",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sw5100_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AA1BF9BB-AF11-46A7-A71C-F7D289E76E3F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sw5100:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7B8455D6-287D-4934-8E4D-F4127A9C0449",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sw5100p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "DB599A9F-0305-4FE4-8623-0F86630FEDCB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sw5100p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EEB883BF-68B2-4C25-84DC-5DA953BFAA2F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9335_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "28717583-463A-468A-8073-ECF0F90585F6",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9335:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4D1A7188-7D5D-4D46-AEAB-08BA84FFF539",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9341_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CE852339-1CAE-4983-9757-8F00EDEF1141",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9341:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4D9E96B3-F1BB-46F8-B715-7DF90180F1E1",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9370_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1295D869-F4DD-4766-B4AA-3513752F43B4",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9370:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B98784DC-3143-4D38-AD28-DBBDCCAB4272",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9375_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "34143ABA-7D09-429F-A65C-3A33438BF62C",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9375:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9D56DFE3-5EF1-4B23-BBD5-0203FBF9CCEC",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "70292B01-617F-44AD-AF77-1AFC1450523D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FA94C6D6-85DB-4031-AAF4-C399019AE16D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "92B17201-8185-47F1-9720-5AB4ECD11B22",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E1FA2EB9-416F-4D69-8786-386CC73978AE",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3910_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9F0D7B24-D567-479A-B4F1-595FAA053418",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3910:-:*:*:*:*:*:*:*",
"matchCriteriaId": "33A8FAA1-F824-4561-9CCC-7F0DF12F740F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3950_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3FEF2DB6-00F5-4B07-953B-EF58B31267F1",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3950:-:*:*:*:*:*:*:*",
"matchCriteriaId": "120E8F0F-EBEB-4565-9927-2D473F783EF7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3980_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9C6E9038-9B18-4958-BE1E-215901C9B4B2",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3980:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B36D3274-F8D0-49C5-A6D5-95F5DC6D1950",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3988_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E4BFB25F-013B-48E3-99FF-3E8687F94423",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3988:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BF676C5B-838B-446C-A689-6A25AB8A87E2",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3990_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2744A053-5BD9-45A9-A2FC-791BCA0CCD4C",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3990:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D5F28E29-520F-469E-B048-62DE2EF07ADD",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3991_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "19013619-9B73-4A4F-B5B2-2A7D9A41D81E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3991:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9523ACC9-9D2F-4A40-9CEF-9A9676176867",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3998_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "34AB9074-97A3-43F0-B829-CDB4E3066AC4",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3998:-:*:*:*:*:*:*:*",
"matchCriteriaId": "362252ED-1DB3-4CF6-86DD-14919826D75E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn6750_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F8EE21BA-7178-4D69-852D-2322844FC6B9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn6750:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E9BACB28-F6EA-445A-B74F-0C3881FE59CB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn6850_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3293739B-53D5-48C1-BC3A-FAA74D6C7954",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn6850:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E650C510-037F-47DB-A486-EBF871C73278",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn6851_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "DD031A8D-A48A-4363-8C00-C1FF5458D0FB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn6851:-:*:*:*:*:*:*:*",
"matchCriteriaId": "64F5D7CA-6F31-4842-AC66-EB975C19C83D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn6855_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "180EB150-C114-429D-941F-9B99CDA4F810",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn6855:-:*:*:*:*:*:*:*",
"matchCriteriaId": "93BA62AF-3555-463A-8B51-76F07BF0B87E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn6856_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "54C616C5-6480-4FE0-9A1C-08026CCB08D8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn6856:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7D8E02BA-3A7E-4B13-A8D7-20FD0FAE3187",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8810_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "15307882-7039-43E9-9BA3-035045988B99",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AA85B322-E593-4499-829A-CC6D70BAE884",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8815_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E839A0B9-64C3-4C7A-82B7-D2AAF65928F8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7E870D82-DE3B-4199-A730-C8FB545BAA98",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "11B69595-E488-4590-A150-CE5BE08B5E13",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BF680174-5FA6-47D9-8EAB-CC2A37A7BD42",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F80BC68E-7476-4A40-9F48-53722FE9A5BF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6B36F4B2-BAA3-45AD-9967-0EB482C99708",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "Possible buffer overflow due to improper data validation of external commands sent via DIAG interface in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables"
},
{
"lang": "es",
"value": "Posible desbordamiento del b\u00fafer debido a una comprobaci\u00f3n inapropiada de los datos de los comandos externos enviados por medio de la interfaz DIAG en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables"
}
],
"id": "CVE-2021-30331",
"lastModified": "2024-11-21T06:03:51.167",
"metrics": {
"cvssMetricV2": [
{
"acInsufInfo": false,
"baseSeverity": "LOW",
"cvssData": {
"accessComplexity": "LOW",
"accessVector": "LOCAL",
"authentication": "NONE",
"availabilityImpact": "NONE",
"baseScore": 2.1,
"confidentialityImpact": "PARTIAL",
"integrityImpact": "NONE",
"vectorString": "AV:L/AC:L/Au:N/C:P/I:N/A:N",
"version": "2.0"
},
"exploitabilityScore": 3.9,
"impactScore": 2.9,
"obtainAllPrivilege": false,
"obtainOtherPrivilege": false,
"obtainUserPrivilege": false,
"source": "nvd@nist.gov",
"type": "Primary",
"userInteractionRequired": false
}
],
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 3.6,
"source": "product-security@qualcomm.com",
"type": "Secondary"
},
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 3.6,
"source": "nvd@nist.gov",
"type": "Primary"
}
]
},
"published": "2022-04-01T05:15:07.207",
"references": [
{
"source": "product-security@qualcomm.com",
"tags": [
"Vendor Advisory"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/march-2022-bulletin"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Vendor Advisory"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/march-2022-bulletin"
}
],
"sourceIdentifier": "product-security@qualcomm.com",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-120"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
GHSA-CJMW-X525-6P4F
Vulnerability from github – Published: 2022-04-02 00:00 – Updated: 2022-04-08 00:00Possible buffer overflow due to improper data validation of external commands sent via DIAG interface in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables
{
"affected": [],
"aliases": [
"CVE-2021-30331"
],
"database_specific": {
"cwe_ids": [
"CWE-120"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2022-04-01T05:15:00Z",
"severity": "MODERATE"
},
"details": "Possible buffer overflow due to improper data validation of external commands sent via DIAG interface in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables",
"id": "GHSA-cjmw-x525-6p4f",
"modified": "2022-04-08T00:00:26Z",
"published": "2022-04-02T00:00:16Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2021-30331"
},
{
"type": "WEB",
"url": "https://www.qualcomm.com/company/product-security/bulletins/march-2022-bulletin"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"type": "CVSS_V3"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.