Page 11 of 67 results (0.006 seconds)

CVSS: 5.9EPSS: 0%CPEs: 12EXPL: 0

Memory corruption in HLOS while checking for the storage type. Corrupción de la memoria en HLOS al verificar el tipo de almacenamiento. • https://docs.qualcomm.com/product/publicresources/securitybulletin/may-2024-bulletin.html • CWE-190: Integer Overflow or Wraparound •

CVSS: 7.5EPSS: 0%CPEs: 16EXPL: 0

Transient DOS while processing IKEv2 Informational request messages, when a malformed fragment packet is received. DOS transitorio mientras se procesan mensajes de solicitud informativa IKEv2, cuando se recibe un paquete de fragmentos con formato incorrecto. • https://docs.qualcomm.com/product/publicresources/securitybulletin/may-2024-bulletin.html • CWE-617: Reachable Assertion •

CVSS: 6.1EPSS: 0%CPEs: 5EXPL: 0

Information disclosure when the ADSP payload size received in HLOS in response to Audio Stream Manager matrix session is less than this expected size. Divulgación de información cuando el tamaño de el payload ADSP recibido en HLOS en respuesta a la sesión de matriz de Audio Stream Manager es menor que este tamaño esperado. • https://docs.qualcomm.com/product/publicresources/securitybulletin/may-2024-bulletin.html • CWE-126: Buffer Over-read •

CVSS: 8.4EPSS: 0%CPEs: 12EXPL: 0

Memory corruption while loading a VM from a signed VM image that is not coherent in the processor cache. Daños en la memoria al cargar una máquina virtual desde una imagen de máquina virtual firmada que no es coherente en la memoria caché del procesador. • https://docs.qualcomm.com/product/publicresources/securitybulletin/may-2024-bulletin.html • CWE-367: Time-of-check Time-of-use (TOCTOU) Race Condition •

CVSS: 9.8EPSS: 0%CPEs: 5EXPL: 0

Memory corruption while redirecting log file to any file location with any file name. Corrupción de la memoria al redirigir el archivo de registro a cualquier ubicación de archivo con cualquier nombre de archivo. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of multiple Qualcomm chipsets. Authentication is not required to exploit this vulnerability. The specific flaw exists within the Qualcomm LDB service. The issue results from the lack of proper validation of user-supplied data prior to further processing. • https://docs.qualcomm.com/product/publicresources/securitybulletin/april-2024-bulletin.html • CWE-20: Improper Input Validation •