CVE-2023-21636 – Improper Validation of Array Index in Linux
https://notcve.org/view.php?id=CVE-2023-21636
Memory Corruption due to improper validation of array index in Linux while updating adn record. orrupción de memoria debida a una validación incorrecta del índice de matriz en Linux mientras actualiza el registro adn. • https://www.qualcomm.com/company/product-security/bulletins/september-2023-bulletin • CWE-129: Improper Validation of Array Index •
CVE-2022-40524 – Buffer over-read in Modem
https://notcve.org/view.php?id=CVE-2022-40524
Memory corruption due to buffer over-read in Modem while processing SetNativeHandle RTP service. Corrupción de la memoria debido a una lectura excesiva del búfer en Modem mientras se procesa el servicio RTP SetNativeHandle. • https://www.qualcomm.com/company/product-security/bulletins/september-2023-bulletin • CWE-125: Out-of-bounds Read CWE-126: Buffer Over-read •
CVE-2023-28577 – Multiple Dmabuf Kernel Address UAF Vulnerability
https://notcve.org/view.php?id=CVE-2023-28577
In the function call related to CAM_REQ_MGR_RELEASE_BUF there is no check if the buffer is being used. So when a function called cam_mem_get_cpu_buf to get the kernel va to use, another thread can call CAM_REQ_MGR_RELEASE_BUF to unmap the kernel va which cause UAF of the kernel address. En la llamada a la función CAM_REQ_MGR_RELEASE_BUF no se comprueba si el buffer está siendo utilizado. Así que cuando una función llama a cam_mem_get_cpu_buf para obtener la va del kernel a utilizar, otro hilo puede llamar a CAM_REQ_MGR_RELEASE_BUF para desasignar la va del kernel que causa UAF de la dirección del kernel. • https://www.qualcomm.com/company/product-security/bulletins/august-2023-bulletin • CWE-416: Use After Free •
CVE-2023-28576 – Time-of-check Time-of-use (TOCTOU) Race Condition in Camera Kernel Driver
https://notcve.org/view.php?id=CVE-2023-28576
The buffer obtained from kernel APIs such as cam_mem_get_cpu_buf() may be readable/writable in userspace after kernel accesses it. In other words, user mode may race and modify the packet header (e.g. header.count), causing checks (e.g. size checks) in kernel code to be invalid. This may lead to out-of-bounds read/write issues. El buffer obtenido de APIs del kernel como cam_mem_get_cpu_buf() puede ser legible/escribible en espacio de usuario después de que el kernel acceda a él. En otras palabras, el modo de usuario puede competir y modificar la cabecera del paquete (por ejemplo, header.count), haciendo que las comprobaciones (por ejemplo, las comprobaciones de tamaño) en el código del núcleo no sean válidas. • https://www.qualcomm.com/company/product-security/bulletins/august-2023-bulletin • CWE-367: Time-of-check Time-of-use (TOCTOU) Race Condition •
CVE-2023-28575 – Multiple Type Confusion Vulnerability
https://notcve.org/view.php?id=CVE-2023-28575
The cam_get_device_priv function does not check the type of handle being returned (device/session/link). This would lead to invalid type usage if a wrong handle is passed to it. La función cam_get_device_priv no comprueba el tipo de manejador devuelto (device/session/link). Esto llevaría a un uso de tipo inválido si se le pasa un manejador incorrecto. • https://www.qualcomm.com/company/product-security/bulletins/august-2023-bulletin • CWE-823: Use of Out-of-range Pointer Offset CWE-843: Access of Resource Using Incompatible Type ('Type Confusion') •