Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2020-3691
Vulnerability from cvelistv5
Vendor | Product | Version | ||
---|---|---|---|---|
Qualcomm, Inc. | Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking |
Version: APQ8009, APQ8009W, APQ8017, APQ8030, APQ8037, APQ8052, APQ8053, APQ8056, APQ8060A, APQ8062, APQ8064, APQ8064AU, APQ8076, APQ8084, APQ8096AU, AQT1000, AR6003, AR8031, AR8035, AR8151, AR9374, CSRA6620, CSRA6640, CSRB31024, MDM8215, MDM8215M, MDM8615M, MDM8635M, MDM9206, MDM9215, MDM9225, MDM9225M, MDM9230, MDM9235M, MDM9310, MDM9330, MDM9607, MDM9615, MDM9615M, MDM9625, MDM9625M, MDM9628, MDM9630, MDM9635M, MDM9640, MDM9645, MDM9650, MDM9655, MPQ8064, MSM8108, MSM8208, MSM8209, MSM8226, MSM8227, MSM8230, MSM8608, MSM8610, MSM8626, MSM8627, MSM8630, MSM8909W, MSM8917, MSM8920, MSM8930, MSM8937, MSM8940, MSM8952, MSM8953, MSM8956, MSM8960, MSM8960SG, MSM8962, MSM8976, MSM8976SG, MSM8996AU, PM215, PM3003A, PM4125, PM439, PM456, PM6125, PM6150, PM6150A, PM6150L, PM6250, PM6350, PM640A, PM640L, PM640P, PM660, PM660A, PM660L, PM670, PM670A, PM670L, PM7150A, PM7150L, PM7250, PM7250B, PM7350C, PM8004, PM8005, PM8008, PM8009, PM8018, PM8019, PM8110, PM8150, PM8150A, PM8150B, PM8150C, PM8150L, PM8226, PM8 ...[truncated*] |
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-04T07:44:50.152Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "x_refsource_CONFIRM", "x_transferred", ], url: "https://www.qualcomm.com/company/product-security/bulletins/december-2020-bulletin", }, ], title: "CVE Program Container", }, ], cna: { affected: [ { product: "Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking", vendor: "Qualcomm, Inc.", versions: [ { status: "affected", version: "APQ8009, APQ8009W, APQ8017, APQ8030, APQ8037, APQ8052, APQ8053, APQ8056, APQ8060A, APQ8062, APQ8064, APQ8064AU, APQ8076, APQ8084, APQ8096AU, AQT1000, AR6003, AR8031, AR8035, AR8151, AR9374, CSRA6620, CSRA6640, CSRB31024, MDM8215, MDM8215M, MDM8615M, MDM8635M, MDM9206, MDM9215, MDM9225, MDM9225M, MDM9230, MDM9235M, MDM9310, MDM9330, MDM9607, MDM9615, MDM9615M, MDM9625, MDM9625M, MDM9628, MDM9630, MDM9635M, MDM9640, MDM9645, MDM9650, MDM9655, MPQ8064, MSM8108, MSM8208, MSM8209, MSM8226, MSM8227, MSM8230, MSM8608, MSM8610, MSM8626, MSM8627, MSM8630, MSM8909W, MSM8917, MSM8920, MSM8930, MSM8937, MSM8940, MSM8952, MSM8953, MSM8956, MSM8960, MSM8960SG, MSM8962, MSM8976, MSM8976SG, MSM8996AU, PM215, PM3003A, PM4125, PM439, PM456, PM6125, PM6150, PM6150A, PM6150L, PM6250, PM6350, PM640A, PM640L, PM640P, PM660, PM660A, PM660L, PM670, PM670A, PM670L, PM7150A, PM7150L, PM7250, PM7250B, PM7350C, PM8004, PM8005, PM8008, PM8009, PM8018, PM8019, PM8110, PM8150, PM8150A, PM8150B, PM8150C, PM8150L, PM8226, PM8 ...[truncated*]", }, ], }, ], descriptions: [ { lang: "en", value: "Possible out of bound memory access in audio due to integer underflow while processing modified contents in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking", }, ], problemTypes: [ { descriptions: [ { description: "Integer underflow Issue in Audio", lang: "en", type: "text", }, ], }, ], providerMetadata: { dateUpdated: "2021-01-21T09:41:31", orgId: "2cfc7d3e-20d3-47ac-8db7-1b7285aff15f", shortName: "qualcomm", }, references: [ { tags: [ "x_refsource_CONFIRM", ], url: "https://www.qualcomm.com/company/product-security/bulletins/december-2020-bulletin", }, ], x_ConverterErrors: { version_name: { error: "version_name too long. Use array of versions to record more than one version.", message: "Truncated!", }, }, x_legacyV4Record: { CVE_data_meta: { ASSIGNER: "product-security@qualcomm.com", ID: "CVE-2020-3691", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking", version: { version_data: [ { version_value: "APQ8009, APQ8009W, APQ8017, APQ8030, APQ8037, APQ8052, APQ8053, APQ8056, APQ8060A, APQ8062, APQ8064, APQ8064AU, APQ8076, APQ8084, APQ8096AU, AQT1000, AR6003, AR8031, AR8035, AR8151, AR9374, CSRA6620, CSRA6640, CSRB31024, MDM8215, MDM8215M, MDM8615M, MDM8635M, MDM9206, MDM9215, MDM9225, MDM9225M, MDM9230, MDM9235M, MDM9310, MDM9330, MDM9607, MDM9615, MDM9615M, MDM9625, MDM9625M, MDM9628, MDM9630, MDM9635M, MDM9640, MDM9645, MDM9650, MDM9655, MPQ8064, MSM8108, MSM8208, MSM8209, MSM8226, MSM8227, MSM8230, MSM8608, MSM8610, MSM8626, MSM8627, MSM8630, MSM8909W, MSM8917, MSM8920, MSM8930, MSM8937, MSM8940, MSM8952, MSM8953, MSM8956, MSM8960, MSM8960SG, MSM8962, MSM8976, MSM8976SG, MSM8996AU, PM215, PM3003A, PM4125, PM439, PM456, PM6125, PM6150, PM6150A, PM6150L, PM6250, PM6350, PM640A, PM640L, PM640P, PM660, PM660A, PM660L, PM670, PM670A, PM670L, PM7150A, PM7150L, PM7250, PM7250B, PM7350C, PM8004, PM8005, PM8008, PM8009, PM8018, PM8019, PM8110, PM8150, PM8150A, PM8150B, PM8150C, PM8150L, PM8226, PM8250, PM8350, PM8350B, PM8350BH, PM8350BHS, PM8350C, PM855, PM855A, PM855B, PM855L, PM855P, PM8821, PM8909, PM8916, PM8917, PM8921, PM8922, PM8937, PM8940, PM8952, PM8953, PM8956, PM8996, PM8998, PMC1000H, PMD9607, PMD9635, PMD9645, PMD9655, PME605, PMI632, PMI8937, PMI8940, PMI8952, PMI8994, PMI8996, PMI8998, PMK7350, PMK8001, PMK8002, PMK8003, PMK8350, PMM6155AU, PMM8155AU, PMM8195AU, PMM855AU, PMM8996AU, PMR525, PMR735A, PMR735B, PMW3100, PMX24, PMX50, PMX55, QAT3514, QAT3516, QAT3518, QAT3519, QAT3522, QAT3550, QAT3555, QAT5515, QAT5516, QAT5522, QAT5533, QAT5568, QBT1000, QBT1500, QBT2000, QCA1990, QCA4020, QCA6174, QCA6174A, QCA6175A, QCA6310, QCA6320, QCA6335, QCA6390, QCA6391, QCA6420, QCA6421, QCA6426, QCA6430, QCA6431, QCA6436, QCA6564, QCA6564A, QCA6564AU, QCA6574, QCA6574A, QCA6574AU, QCA6584, QCA6584AU, QCA6595, QCA6595AU, QCA6694, QCA6694AU, QCA6696, QCA9379, QCA9984, QCC1110, QCC112, QCM2290, QCM4290, QCM6125, QCS2290, QCS405, QCS410, QCS4290, QCS603, QCS605, QCS610, QCS6125, QDM2301, QDM2302, QDM2305, QDM2307, QDM2308, QDM2310, QDM3301, QDM3302, QDM4643, QDM4650, QDM5579, QDM5620, QDM5621, QDM5650, QDM5652, QDM5670, QDM5671, QDM5677, QDM5679, QET4100, QET4101, QET4200AQ, QET5100, QET5100M, QET6100, QET6110, QFE1040, QFE1045, QFE1055, QFE1100, QFE2080FC, QFE2081FC, QFE2082FC, QFE2101, QFE2330, QFE2340, QFE2520, QFE2550, QFE3100, QFE3320, QFE3335, QFE3340, QFE3345, QFE3440FC, QFE4301, QFE4302, QFE4303, QFE4305, QFE4308, QFE4309, QFE4320, QFE4373FC, QFE4455FC, QFE4465FC, QFS2530, QFS2580, QFS2608, QFS2630, QLN1020, QLN1021AQ, QLN1030, QLN1031, QLN1035BD, QLN1036AQ, QLN4640, QLN4642, QLN4650, QLN5020, QLN5030, QLN5040, QPA2625, QPA4340, QPA4360, QPA4361, QPA5373, QPA5460, QPA5461, QPA5580, QPA5581, QPA6560, QPA8673, QPA8675, QPA8686, QPA8801, QPA8802, QPA8803, QPA8821, QPA8842, QPM2630, QPM4621, QPM4630, QPM4640, QPM4641, QPM4650, QPM5620, QPM5621, QPM5641, QPM5657, QPM5658, QPM5670, QPM5677, QPM5679, QPM5870, QPM5875, QPM6582, QPM6585, QPM6621, QPM6670, QPM8820, QPM8830, QPM8870, QPM8895, QSC1215, QSM7250, QSM8250, QSW6310, QSW8573, QSW8574, QTC410S, QTC800H, QTC800S, QTC800T, QTC801S, QTM525, Qualcomm215, RGR7640AU, RSW8577, RTR8600, RTR8601, SA415M, SA6145P, SA6150P, SA6155, SA6155P, SA8150P, SA8155, SA8155P, SA8195P, SC8180X+SDX55, SD 455, SD 636, SD 675, SD 8C, SD 8CX, SD205, SD210, SD429, SD439, SD450, SD460, SD632, SD660, SD662, SD665, SD670, SD675, SD690 5G, SD710, SD712, SD720G, SD730, SD750G, SD765, SD765G, SD768G, SD820, SD821, SD835, SD845, SD850, SD855, SD865 5G, SD888 5G, SDA429W, SDM429W, SDM630, SDM830, SDR051, SDR052, SDR425, SDR660, SDR660G, SDR675, SDR735, SDR735G, SDR8150, SDR8250, SDR845, SDR865, SDW3100, SDX50M, SDX55, SDX55M, SDXR1, SDXR2 5G, SM4125, SM6250, SM6250P, SM7250P, SM7350, SMB1350, SMB1351, SMB1354, SMB1355, SMB1357, SMB1358, SMB1360, SMB1380, SMB1381, SMB1390, SMB1394, SMB1395, SMB1396, SMB1398, SMB2351, SMR525, SMR526, SMR545, SMR546, WCD9306, WCD9310, WCD9320, WCD9326, WCD9330, WCD9335, WCD9340, WCD9341, WCD9360, WCD9370, WCD9371, WCD9375, WCD9380, WCD9385, WCN2243, WCN3610, WCN3615, WCN3620, WCN3660, WCN3660A, WCN3660B, WCN3680, WCN3680B, WCN3910, WCN3950, WCN3980, WCN3988, WCN3990, WCN3991, WCN3998, WCN3999, WCN6740, WCN6750, WCN6850, WCN6851, WCN6856, WFR1620, WFR2600, WGR7640, WHS9410, WSA8810, WSA8815, WSA8830, WSA8835, WTR1605, WTR1605L, WTR1625, WTR1625L, WTR2100, WTR2605, WTR2655, WTR2955, WTR2965, WTR3905, WTR3925, WTR3950, WTR4605, WTR4905, WTR5975, WTR6955", }, ], }, }, ], }, vendor_name: "Qualcomm, Inc.", }, ], }, }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "Possible out of bound memory access in audio due to integer underflow while processing modified contents in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "eng", value: "Integer underflow Issue in Audio", }, ], }, ], }, references: { reference_data: [ { name: "https://www.qualcomm.com/company/product-security/bulletins/december-2020-bulletin", refsource: "CONFIRM", url: "https://www.qualcomm.com/company/product-security/bulletins/december-2020-bulletin", }, ], }, }, }, }, cveMetadata: { assignerOrgId: "2cfc7d3e-20d3-47ac-8db7-1b7285aff15f", assignerShortName: "qualcomm", cveId: "CVE-2020-3691", datePublished: "2021-01-21T09:41:31", dateReserved: "2019-12-17T00:00:00", dateUpdated: "2024-08-04T07:44:50.152Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2020-3691\",\"sourceIdentifier\":\"product-security@qualcomm.com\",\"published\":\"2021-01-21T10:15:15.197\",\"lastModified\":\"2024-11-21T05:31:35.080\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Possible out of bound memory access in audio due to integer underflow while processing modified contents in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking\"},{\"lang\":\"es\",\"value\":\"Un posible acceso a la memoria fuera del límite en el audio debido a un flujo insuficiente de enteros mientras se procesan contenidos modificados en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":9.8,\"baseSeverity\":\"CRITICAL\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":5.9}],\"cvssMetricV2\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"2.0\",\"vectorString\":\"AV:N/AC:L/Au:N/C:C/I:C/A:C\",\"baseScore\":10.0,\"accessVector\":\"NETWORK\",\"accessComplexity\":\"LOW\",\"authentication\":\"NONE\",\"confidentialityImpact\":\"COMPLETE\",\"integrityImpact\":\"COMPLETE\",\"availabilityImpact\":\"COMPLETE\"},\"baseSeverity\":\"HIGH\",\"exploitabilityScore\":10.0,\"impactScore\":10.0,\"acInsufInfo\":false,\"obtainAllPrivilege\":false,\"obtainUserPrivilege\":false,\"obtainOtherPrivilege\":false,\"userInteractionRequired\":false}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-191\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:apq8009:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7CC498E0-B82B-4A53-8F55-6C1DA58AFA88\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:apq8009w:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1549F2DF-1B57-4091-9052-9A5E082E9C63\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:apq8017:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8D29295A-7183-46BE-B4EE-F891D1C17ED9\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:apq8030:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A116E783-62F9-4FC3-91B6-D5207BEBB111\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:apq8037:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A594A57E-525C-451C-B3BA-567E0F757968\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:apq8052:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2DAAA479-0381-43F7-BF03-B21BCBD87EA6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:apq8053:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"19B59B60-A298-4A56-A45A-E34B7AAB43D7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:apq8056:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E30004FD-C2FB-4C77-8489-D7A7EE9A9575\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:apq8060a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BCD1FA23-5F0A-45EE-9945-D17D2A699AC0\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:apq8062:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"715CDC71-6B3B-45BA-9A6B-9CA73B41C3E5\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:apq8064:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6C7BF553-4EAC-455D-9743-9C359CAA65E9\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:apq8064au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BEE2C7C3-E928-4466-B537-0D1826E2223C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:apq8076:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E19E8B60-4C5C-4D1C-B9F0-AB1FC1F58949\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:apq8084:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BBC2E532-1298-4B43-9EF8-AE37E1338EED\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:apq8096au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B1F31FFB-982A-4308-82F8-C2480DABDED8\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:aqt1000:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"715A9F94-5F9E-45E5-B07B-699410C01478\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:ar6003:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"140FD423-FAC4-4D2D-BCFF-511E0AE8CE95\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:ar8031:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BB1DE046-DD70-4ACA-9DF4-59939DAC1889\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EE473A5A-5CFC-4F08-A173-30717F8BD0D7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:ar8151:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4A891C1A-2A7F-42AC-A058-D4063FA9C48B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:ar9374:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0DBFE395-8623-4015-9472-6F2F445BDB8B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:csra6620:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BFCF207D-B8C8-4860-89C7-673C821F0237\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:csra6640:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"65B283D6-B2D2-49B6-98A8-08EDB54C1F15\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:csrb31024:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"770F3924-BE27-4BDE-B922-680B3C9753EB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:mdm8215:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"53F4B19E-78D9-4721-BF1E-C0330888EE75\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:mdm8215m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CF1E79B5-B3B1-4184-8774-A83629129190\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:mdm8615m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2D3CB673-B24C-4594-893B-C582E94AB2C9\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:mdm8635m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1F0E3AF2-11F2-4768-997E-1EF3575F43EC\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9206:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D79B8959-3D1E-4B48-9181-D75FE90AAF98\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9215:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BF064C7D-4BB8-419E-A9A2-DD75CD31FE62\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9225:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"057289D2-24FA-43FE-AD1D-57C94818FDF8\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9225m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"931CB305-7F18-475B-91A9-79EAC10BF6BD\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9230:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9D10C089-B7AF-41E3-A8FD-456354FB1310\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9235m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2306EA19-4EF3-40C1-ADF7-F7137A732C74\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9310:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AF11BFFD-C16A-4999-9497-6D89B8F9A9D3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9330:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5F9133B8-5415-4840-BD0A-54ACF3F26988\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9607:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E9765187-8653-4D66-B230-B2CE862AC5C0\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9615:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D4DF4D4E-CDAA-42BB-802E-2722E7F3DBC2\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9615m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EA5E4BD0-32E1-422E-A841-969FA8D5AC9F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9625:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"467A5C4D-9909-44B5-9D1B-B746902FF094\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9625m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"88512258-6BEF-4C7E-A48C-2515380D79B4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9628:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F6BD8A1C-D9AB-4BE7-A855-31E58631879C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9630:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"16BF7E2D-498E-4AF2-9897-757902914AC3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9635m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CB323C15-2018-4CB8-858E-56F088B03FBB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9640:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"716B747E-672C-4B95-9D8E-1262338E67EA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9645:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1F8F856B-70D7-4A1A-8257-90AAAE62CD6F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9650:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"ECD99C6F-2444-4A5E-A517-0C8023DDF23D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9655:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"520B217E-C02B-493D-8C11-E155E50357B0\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:mpq8064:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9056F63B-1F5F-42B9-ADCF-6C5F49B72241\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:msm8108:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"57963412-14B9-4C0D-AA0D-6928445DB808\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:msm8208:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BDF54A14-FDCD-445F-9F51-4AAAA17C392D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:msm8209:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1FBCA5AB-07E4-404E-A278-28F6004D2126\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:msm8226:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5BB34954-AC9F-4430-9A66-384EB6642B12\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:msm8227:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CA1845E1-6986-43A6-9D39-441B91A46220\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:msm8230:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C6FB095D-7C1E-46AA-A68F-C6350F5F3C5F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:msm8608:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BDED3AA7-576C-4437-A466-D627698F4242\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:msm8610:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E7D5165E-4C21-4ED4-A9AC-A990640C2C7A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:msm8626:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FFD8ECC1-622F-4DDA-8927-84180552F3C6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:msm8627:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DDC92A6D-E877-4882-BDED-F8B1EF631B76\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:msm8630:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9768C940-8D62-488E-A04F-6AD5B1ED82C1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:msm8909w:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5DEE828B-09A7-4AC1-8134-491A7C87C118\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:msm8917:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"369295A2-8236-44B6-A09F-7CB0BD20527F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:msm8920:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"50F55EB4-B6C3-41FE-9B8F-F17D94F170F2\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:msm8930:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BB7D9921-DD76-4C5B-9CC5-897229D78822\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:msm8937:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A58B5A6E-84B9-4356-9CFE-4E80BD81FB33\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:msm8940:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"68AF5243-40F1-4C9A-BBCD-FA259C0B008B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:msm8952:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9031848F-0BD7-48F1-893D-82E48048F91D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:msm8953:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"94F76229-1A4A-4306-A4CC-C823A99F041A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:msm8956:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"10F051E6-299A-4556-826F-5BFB1D1713FB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:msm8960:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"73B9587B-78D0-4057-B694-E1E6655F624F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:msm8960sg:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"16CD9C32-A553-4441-9D72-65F4F63834FE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:msm8962:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B84B58B3-9345-4715-96E5-0B58B68984CD\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:msm8976:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0E8FF0C6-C7C9-425D-B1C8-90658629EC69\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:msm8976sg:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"66BC57F6-3E0C-4021-8D87-46FAE0E06CD7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:msm8996au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"95CB08EC-AE12-4A54-AA3C-998F01FC8763\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm215:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B243231F-2266-4876-A612-1245BE208249\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm3003a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BEF03FD6-E0DF-4216-8639-BCD58F56E646\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm4125:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B57C9D36-323E-4982-BFEF-32734A46FB28\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm439:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FC75E299-94BB-4014-B14D-9ED08B0A8129\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm456:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D8037863-7AB6-41A4-AA33-54A7B05AF0CE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm6125:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"988554E5-F881-4DA5-BF68-7FEB1E41EB1F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm6150:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F0D757D8-2A81-4161-ABA8-54D61E71568A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm6150a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7BAEEB4E-8C21-4DE3-8230-0E64DA8BCF31\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm6150l:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BD92FEFB-EFAF-4622-BEEB-16D828E87C2B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm6250:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5F3FDAA9-4C1D-43C7-B4A5-61778F62DDC8\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm6350:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"629AC2EB-637D-493A-913A-66989EE2BB91\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm640a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A9E4F34A-9C0D-4966-B38A-7E708AE72C5D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm640l:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D1C52F30-2B28-4A02-BA24-04A137E0B5B1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm640p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CD43CDF8-11E5-42DD-A8F3-229BEC82C692\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm660:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2EA4BC14-3A93-42C9-A51F-54C229FB2617\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm660a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BE38E9BD-E0A7-4B34-AE3B-41363F90487A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm660l:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E5E2BC76-B6BB-44A0-9023-116EAA66B388\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm670:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"875C0C0A-5B10-4A63-9441-4B9279ADDE63\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm670a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FBF5777D-28C5-4CF9-8CA0-BAE86468F613\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm670l:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D6418B48-0A81-4425-8011-7405F901F024\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm7150a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B66F085D-874B-43D3-A965-FCAC14657A69\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm7150l:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C9E3064A-C411-4097-8E4D-4984C5769126\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm7250:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1B20B944-46FA-4D10-8B50-E31D1E08EC4E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm7250b:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A3AD9E23-148B-4AF7-BE79-A1324CC6F546\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm7350c:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"96E65C30-DEE4-4E34-BBD1-824AFCD06FBA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8004:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6CAA0E9B-33D8-414B-86CB-DF6D04746144\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8005:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"79BD6E76-BDF4-4AAD-A63B-C4AD2971C065\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8008:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"97A128D0-9E32-4B88-B92B-E15D56CE30E2\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8009:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FE2D27C4-B364-4991-AE9E-4F3DC486D581\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8018:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E1E1D946-4EC1-493F-B9AE-0646D86E5483\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8019:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DE6ED251-ABB8-4A08-83B8-B83AFABF936B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8110:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0CB92770-B321-4C5F-9A71-3B4DD98DD07B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8150:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C716BC34-C366-4389-8AD9-8806065A7403\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8150a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6151FB45-F8F7-4F92-ACB7-57272CCAD255\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8150b:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5AF5EE00-7002-4190-BCCF-8B63ACA70CEE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8150c:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"660ADC5A-799B-42C4-B7E1-52539AD994D8\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8150l:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C5ABEF07-694B-47E8-A3A9-8164EF6E45BA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8226:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D3820011-3A31-4C7F-9C82-DA8162B5DE50\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8250:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FB6FFB29-7370-43CD-8410-2A17D9A3BD64\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8350:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"87FEDC09-E1DE-49A5-8EDF-E895467CD8C1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8350b:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E7AFEEAC-A37D-497F-B9D0-BE7CB673F92F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8350bh:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3F13F5A7-FD3E-499F-863D-A1BEADB0D06E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8350bhs:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A97CA505-D827-48C1-A46B-7B82DE719C95\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8350c:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D137B13B-24D1-41C4-BC8C-2F6F51CEBCFC\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm855:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"179E3B9E-0EE6-436B-AC5B-49FB3F375BD1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm855a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"47BD5568-4967-477E-A045-8553480EC955\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm855b:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FED8C7A7-884F-412B-BF47-D122810A67E1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm855l:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A320056A-818F-4BEB-9DB0-14F8F26A309B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm855p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A3AEC500-88F5-432D-9DA3-FBB4438150A7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8821:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"07B9EA09-EB76-445A-A1A9-9E5C970F4CF2\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8909:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2950D103-C664-44CE-86FC-49A03861441F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8916:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FEDA1620-8FFC-4DF4-9CBC-188D21581CF2\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8917:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6665999F-47BC-4840-8C5B-7F247BD1DD26\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8921:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"682A39FA-697D-4D3F-8D58-93791253D85F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8922:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"544AF1A5-A2F5-4A3E-97F7-8AD118E66241\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8937:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6B8E31E7-9ED7-4F8E-ADC8-60C087F4E340\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8940:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A38ED602-998E-4D66-BC35-915C5F80F198\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8952:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FE52BCE5-D82D-4132-9859-FF341393444D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8953:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"316C919A-BD79-4859-9F85-AEDBA5E6137A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8956:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2E17F687-C701-41ED-BBE0-8AC6E72D2556\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8996:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D73F8807-D22E-4E11-81FB-92DC5F38F0B4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pm8998:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5B87120F-592A-4D3C-801D-8C8980731FA4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmc1000h:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"068DFD9E-75AA-4556-B16E-0AA699A96A11\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmd9607:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"ADCC2ABB-B97B-4414-89EC-39ED674E9A12\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmd9635:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4D94C9DD-08B2-44A4-B789-F9B9D51E7F7D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmd9645:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F95D237E-FF3D-497B-AC48-FBAEFD4481BD\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmd9655:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"714DDC1D-116D-41F4-9E97-55DD97D54DE5\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pme605:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1645FF89-01C1-4ADF-9BC9-C369E061713C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmi632:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0AA5F089-6FBC-4B6B-8980-6BFEB6670BDA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmi8937:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8A176D9B-816F-47CA-B8BC-E4E7C1E96325\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmi8940:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C349F8BA-8ACC-4D9D-BA48-0346DA8A6D23\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmi8952:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9F914570-082A-4276-85DB-ADA944BA771F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmi8994:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FB63FC0F-DCE3-4F34-8851-3EEBCB52E39B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmi8996:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"35B8B946-9FC6-420C-84F6-B521859380C5\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmi8998:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FAAAE437-C4CA-4789-92BD-9AAF67621407\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmk7350:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AB7918E9-FFD6-4041-88FB-975A708D8EA6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmk8001:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DCF8E316-1EBD-46B3-8ECE-6FC992AC5B55\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmk8002:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E43ED5B2-BE32-4650-9726-970135570455\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmk8003:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CA7350FB-760C-41D1-A72F-A1FD65F7CE60\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmk8350:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0C9E197C-4C9E-4B76-A9DC-78BF0325C764\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmm6155au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D4A07D34-F150-42DE-A5A0-BE41A678AA0D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmm8155au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"732B2221-EA5D-408F-A1C5-0193D452C8DC\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmm8195au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8F18ED67-902E-4DFC-8239-B8188DBD7FEC\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmm855au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"97F67FB3-5725-4A19-904E-B1FC95D4402E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmm8996au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E5516F89-799D-412F-BE65-98B0AD1D1F9D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmr525:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1AA1D854-AD1B-4732-AEF3-321936B5DF7C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmr735a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"728A6173-6582-4153-A040-70FF40516A8E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmr735b:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A1E4545F-B38C-4535-BF0E-6A9FC0579265\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmw3100:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4AC0BEF8-B829-485A-928B-A88317A75848\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmx24:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BECD72E2-14D0-499B-908E-21126B8BCDBE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmx50:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F125BECB-FBCE-4B1E-AA23-CE839F91B0B3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:pmx55:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"01E63676-6E36-4B26-88C6-36CF73B5FBA1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qat3514:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"53A0FCE5-32EE-4999-8D63-B438862B49A1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qat3516:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0D80915F-096A-4B69-B6B8-6C6609B463DB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qat3518:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"49400DEF-EB72-419F-AD00-37BF7C30F2BD\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qat3519:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"04842F87-AA4D-43BF-8148-FE7BD521C975\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qat3522:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"298034D1-85C6-42AF-BC06-7B19A8C84FBB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qat3550:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FAF6F7AF-9839-46A1-8552-ED6F9F246E98\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qat3555:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4FDC5240-C134-44E6-8E90-63C09BA01970\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qat5515:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D209F276-3539-4231-9735-B31C22AE8E5D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qat5516:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6919C289-456D-4A2F-A508-4C1E41E9ACC4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qat5522:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5098C94E-4146-4D68-BCE6-D860B9A62BBA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qat5533:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"87A58C3D-B9C1-4155-9FF1-C5312D699164\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qat5568:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A345E2B6-0DD7-454C-B9ED-33469866A217\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qbt1000:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C561FB7A-621D-405D-8CBF-EC2E7640E241\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qbt1500:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B8B8C5E9-3F03-4A5E-95FC-B9318BA85268\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qbt2000:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DEA626EC-59F1-43CC-835C-1E4F3FE579BC\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca1990:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9136B88F-3C3D-471F-8589-CA0BA4473B4F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca4020:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3A732D0D-E999-4CE8-9448-FC6BA7FCC0A4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca6174:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D2AD8F5C-1FEB-45C2-BC8F-123C2BEB0EA5\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca6174a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C31FA74C-6659-4457-BC32-257624F43C66\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca6175a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F8A94CD9-E084-4772-B173-91B6A0F46291\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca6310:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5B0F8ED6-EAE7-44EA-A8C6-F5AD408261F0\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca6320:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"059486E9-3F99-4C65-A763-470564EDAF2C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca6335:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C90747B4-2CC0-4816-A994-58E00F5ADA05\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca6390:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A3BF86E1-3FAC-4A42-8C01-5944C6C30AE5\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca6420:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"47E674DE-55AB-44E5-8E00-C804FC9D4DC0\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca6421:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CE9115A0-0D87-49BE-9A9B-091DBF8D9E6E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca6426:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8FF5EC23-4884-4C2B-8E77-50B1E8E28A3D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca6430:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0A963FDF-6FF4-4F48-834E-2A14D241716D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca6431:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"34661A30-92C3-4F0D-ABD1-8DA8E928DFF9\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca6436:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A34D021D-C043-4EFD-9AB3-B2174528CBA3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca6564:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"424CB795-58E5-43A4-A2EC-C563D93C5E72\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca6564a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"93ED74CE-6BF2-4983-8780-07D5336745B3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca6564au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3847F4A5-90A5-4C84-B43F-0DDD81BD79CE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca6574:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"66C16E1E-9D4A-4F20-B697-833FDCCA86FB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca6574a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"11405993-5903-4716-B452-370281034B42\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca6574au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8374DDB3-D484-4141-AE0C-42333D2721F6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca6584:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7F0C9ED5-27E3-48EC-9A05-862715EE2034\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca6584au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"51A87BDA-5B24-4212-BAB3-D2BBB2F4162E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca6595:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"477F6529-4CE1-44FC-B6EE-D24D44C71AE7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca6595au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D0996EA3-1C92-4933-BE34-9CF625E59FE7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca6694:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"ADD919B8-209D-4FA2-83AE-172EAA8BF5FB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca6694au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"50FA4F1D-6B0E-4236-9084-263BCC976C88\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca6696:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0E23922D-C37F-476F-A623-4C1458A9156F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca9379:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B8D49750-BBEA-4A3D-9898-28B7A50A7F42\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qca9984:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8FA8880F-E513-4390-B839-C5D86E7A89EB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qcc1110:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CFB18947-BA92-4118-A3AF-A72F2FE40788\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qcc112:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4F910EF4-70E5-4BEB-893C-74B41EDBBA3F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qcm2290:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"214A053F-D80C-4AD9-B4F1-83384095A3F3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qcm4290:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"74EBA77E-69A5-4145-9BEC-CD39BA132309\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qcm6125:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FBB16DC4-CDC9-4936-9C6A-0ED8E1F6D056\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qcs2290:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"76E03AE9-2485-449B-BCFD-3E452BB01FC6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qcs405:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B703667D-DE09-40AF-BA44-E0E56252A790\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qcs410:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"969585DE-93D6-4406-A632-D838ECD4D5AD\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qcs4290:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FFCB9F22-57F2-4327-95B9-B2342A02E45E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qcs603:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D327FBA1-69B5-467B-9B1B-A0380994D21B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qcs605:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D0D665C1-3EBA-42F2-BF56-55E6C365F7DF\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qcs610:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"29762819-EC90-499C-A8C6-1423DE3FE6B9\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qcs6125:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6DA2C3E1-E285-4CAD-9FA3-813C8EC436F6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qdm2301:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2430E3C4-89EA-41F2-9A19-DBCB69A4F91D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qdm2302:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9ECD486B-C685-48F9-B00B-E3F6B497B823\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qdm2305:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"30F2396C-5527-4E03-B005-029F020A095F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qdm2307:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"19B485D6-7BA1-4B48-9F35-02CC03F0F1BB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qdm2308:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DE93D494-6DF3-41AC-BF66-BD6C2822DA19\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qdm2310:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"907EC235-3B08-4F42-9B5E-676D4CAD4A11\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qdm3301:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8CA76C6A-0988-436A-B93A-273AB8E0226A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qdm3302:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C396A7DA-25F1-417D-96F2-E3500EF42498\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qdm4643:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"45CE8949-77E4-4D3C-8C88-8A2BE892ADA4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qdm4650:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F822A512-FEC8-49AB-A763-0684BB304252\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qdm5579:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8E6AD633-267E-48A4-ACF5-6307E427CD74\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qdm5620:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DF4ED992-0B17-433A-82FD-B94DE482DB65\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qdm5621:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"45EE0BDE-155D-4F1D-B4A5-DFD21C5502FF\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qdm5650:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A850430E-BA5F-4A79-BCC0-346014064A9D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qdm5652:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3F1AEEB3-DE39-429B-A373-8BFB51BD21FB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qdm5670:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AF219397-DA5D-4758-BE04-35B56C3891F6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qdm5671:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6AF9895A-1A99-49B6-B89A-C6C2170CB9CF\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qdm5677:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"151E59EF-A5F1-4378-8A34-4AAFB074E879\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qdm5679:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4D2DFD77-3D15-4156-BADC-F48F73AF7C68\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qet4100:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"546B6CD2-AED0-41D4-B641-03CCAE9FEF50\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qet4101:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7872ACFC-C2BF-43EC-B061-A100EF25A70D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qet4200aq:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E8DC39DD-C387-469E-99D3-A555B7A09144\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qet5100:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"42AF43F3-26C1-4CB0-98D4-F98AA6B4A5FE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qet5100m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"661B3675-83F6-439E-A256-06D7E45ED8B8\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qet6100:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C6A9CE9A-1323-480C-BFE6-BEA5B176D748\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qet6110:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FC427584-98A2-4842-9EE8-72AF8AD2B912\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe1040:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"ED257DFF-994C-4CD9-96AA-AFE5F15AE929\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe1045:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"15FC09F3-32D6-4FA3-B93F-917B6448B541\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe1055:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B6E4B188-7A7D-493D-A313-3570F896B0A6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe1100:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0CB1B240-1B14-4C24-8D0A-30C1A76AB687\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe2080fc:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B63275EC-B326-4873-B9AC-131F2F7A5DAA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe2081fc:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BE8B8D9A-A28A-4221-B792-12255965AE3D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe2082fc:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7DFFF119-BB96-400A-8E04-91449071C869\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe2101:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B0862428-695F-4445-AD89-536376E57E09\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe2330:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CFD27B2D-E6B7-4F01-9B07-D64370EC539C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe2340:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B7E73C00-29F6-42C9-9AE0-70B373D9679C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe2520:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2F58DA0F-88A4-4C88-A1A4-0455584D8BC7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe2550:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DC33174B-9D45-4C82-BDC1-A60B085A4513\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe3100:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F0A6D656-2A27-4F9F-A3BD-80ADD4141716\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe3320:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7DD1BAE7-58B8-45E5-9CB7-D337BF4F9597\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe3335:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B890E12C-EE5F-4A93-AAED-CF68949243DF\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe3340:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7255B9DD-58B2-4211-B999-558EAE484B39\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe3345:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7CF9AD63-E29A-4719-BF61-FF6AF65AFB11\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe3440fc:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"14F36C81-0807-4FA5-864F-1F97DB04102E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe4301:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F6BEAB2B-8272-49DD-B0D5-25A2DA8CDBF1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe4302:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D5A2D83B-93BB-45B3-B905-6974CF7EF361\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe4303:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"84D82CAB-56F9-4B4B-854F-F92D4076A097\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe4305:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"76BA7E25-6384-4D1E-912E-E0D89E8883C0\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe4308:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0528FA86-1360-432E-8193-8AF43B95F028\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe4309:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"457B3C15-F6E1-40B5-B273-5B7D9216159D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe4320:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D026A491-D75E-4798-B046-07D5701A7779\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe4373fc:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"49B62857-F0CF-4E81-BC52-1E2208175D58\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe4455fc:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"ABD76289-D1AE-496D-AFC5-EE142ECAA7A4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfe4465fc:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D4A02254-E17C-4CC8-8CAC-75E43F2D67E1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfs2530:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"98E5B822-FCBC-48F4-AB60-B9AF73A8D58C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfs2580:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"55BEA113-FA98-4BB3-B92C-71FF6C2F6310\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfs2608:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2AC694AC-EF51-40BA-9EB7-10A3889BB4F8\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qfs2630:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1E9AD07C-1CCA-4E36-9AB7-772E4F2C4192\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qln1020:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C6066C1C-7132-49D6-A1CC-40FDB979BC24\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qln1021aq:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"54445C4C-3451-4340-B394-6871672C0CCE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qln1030:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"573508F1-F522-4134-BCDB-ADB5A944D24A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qln1031:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0C2B8150-D0E4-455D-B5BF-900D7F176407\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qln1035bd:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"233CC29E-4E2A-4FC2-B95B-AF4E82BE3509\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qln1036aq:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F7C3BF73-D2CC-4659-B65F-C90C9D023926\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qln4640:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"132D8E87-D906-4594-9ADB-535560E38328\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qln4642:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"45F730FA-3E02-47A5-BDB3-9E132183DB95\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qln4650:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F83D75FB-822D-420A-9069-28E55091C05C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qln5020:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2E8D7085-36BE-4E13-B34B-9D5E9AEC7673\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qln5030:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7AE158C6-5444-4B17-9848-7F9876F8F2DD\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qln5040:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8EB46FAF-E84E-4007-9B47-EE13E8E31B4C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpa2625:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"65A30903-7531-42C4-B0CD-2B0D45EA6481\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpa4340:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0A798933-E2CA-439F-B4C7-D99327C5E598\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpa4360:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0724FE57-87D4-45FB-B189-D45A80C679D5\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpa4361:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8030F98D-5105-4A8E-8C33-27CD9A9C1FAD\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpa5373:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3215DA42-E059-4490-A562-1423164F54B2\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpa5460:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"301D3BA4-AD96-4594-9FB6-EF34E81E46D9\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpa5461:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"440234CE-FF87-476D-9E4A-128850D967B6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpa5580:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A8C1E390-8B11-4DC7-ACF7-87B7F7C21EE6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpa5581:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"36BE6C57-84D7-4CA7-BDC6-0407D6AFC365\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpa6560:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AF7AC75C-65EC-48E8-AECD-77F41EA60D06\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpa8673:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8E9669EE-515D-40E1-A260-118B9F0D1DD3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpa8675:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DC1C0C1E-549C-4274-A8D4-92CA606E75E0\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpa8686:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DC94A215-4CF9-4F95-B25B-3DCDF2F4FCA1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpa8801:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B0047E7B-50CD-492A-B7A2-FD3863ECF499\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpa8802:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"89E1CDD6-480A-4027-B74D-CD987FD38DAA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpa8803:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"13F89782-9105-4437-A33E-BBA59FFF7B86\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpa8821:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D72FE2FC-4AC6-4F9A-8868-0977B4713513\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpa8842:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"027FD323-DD57-49D6-AD5B-18B84EC5B086\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpm2630:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DEEEF5DA-C4C4-42D1-AD63-0CFAB2713C40\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpm4621:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"50C9F941-5551-4CB5-B819-5E0905A171E5\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpm4630:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"94BF4B4A-F8ED-4E86-A43A-5BA83CFFC3D5\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpm4640:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4F141854-187F-4869-B9B3-1FAEE7E0DE7C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpm4641:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F7BF3B9D-B96C-4528-B680-7ED8022D5EEE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpm4650:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EB823470-EA4C-499C-856D-4B514CC7510F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpm5620:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AAC5C6C4-6FFF-47A1-879C-DBE714BC1910\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpm5621:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"72DA9B6E-B01F-4A91-BF54-74E6C2C900C9\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpm5641:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"20720A3D-9199-4110-BC97-83B350F69F3D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpm5657:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"51821A0A-0B45-4B68-9624-6BB6ECB28935\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpm5658:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"89EC822B-3F9E-46F3-A792-CD4BE73EC0E4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpm5670:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"25DDF73E-92A7-4E53-9550-EBAAC1B3B8F6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpm5677:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D5827067-95F2-4615-897C-92A3749F98AD\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpm5679:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"47DFF710-2581-4E83-A60B-DC61FF534453\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpm5870:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3F026D09-A91B-4CDF-8A01-119DD10DBC4D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpm5875:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AA8815F8-0703-4CCE-8BD8-0E78E7544321\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpm6582:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C51B88E1-BD42-416E-BF9F-FA8AF3C8C312\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpm6585:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C9C92D88-FF1E-4ADE-8370-F99FCDE00665\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpm6621:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AE62E62A-3927-4916-BCE4-8189263E06C3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpm6670:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FED2C326-000C-4FAC-BEAD-EFF945245801\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpm8820:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BC546B18-D916-4168-89A6-0CB332D83264\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpm8830:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4B9D356E-5CFB-4E72-8F08-F38C0AAD0B4F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpm8870:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3091C44D-D258-4C87-89E0-EBA8E21FD305\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qpm8895:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"32636F9D-1A2D-4B87-AB95-518AC2787DAA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qsc1215:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CA80EE86-4081-437F-96A9-B27D992F964E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qsm7250:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D13CB7F4-B30D-4DB9-AAB3-797A79F888E0\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qsm8250:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B8CC9433-6B33-4B9C-8EC3-BBBB43897E5C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qsw6310:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6178ADF9-FE75-4FC4-A0E2-2509E8F2F572\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qsw8573:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6BC1FD31-5D16-4901-8C83-F8882A6476E0\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qsw8574:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"27BF5F35-303E-4D41-A4BA-77549713ACFF\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qtc410s:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"237B4A43-C864-4EF5-9ED6-E6B6B49D4C56\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qtc800h:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"462C175D-5C9B-4CC1-8329-B21656DB99CB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qtc800s:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"31B59D37-17C1-452C-89FA-6A2A05AAC444\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qtc800t:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E565D527-776F-4BBB-8EEC-C9D28662EA6E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qtc801s:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"62013476-1792-4BCC-B7AB-FB6D1D111C4B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qtm525:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B1EBF0B4-1305-4E97-BA42-5E98DA3EE290\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:qualcomm215:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4ADFD2AF-C62F-4684-A238-E9080A3FEE01\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:rgr7640au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E2800A0C-816B-46DB-974D-C48049026D20\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:rsw8577:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"930596BD-6024-4BAB-9BC3-4391F254DB7C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:rtr8600:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"ACAE4514-9245-4F39-93A7-F16D2CE5D835\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:rtr8601:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5CF2AB14-670F-47CA-8EC0-2E6229FC3770\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sa415m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AC798E06-0A2E-4DAD-81D1-9B2FAE6327C0\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sa6145p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"74AA3929-3F80-4D54-B13A-9B070D5C03BB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sa6150p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8ED3F589-16D9-46A7-A539-C9862473EE0D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sa6155:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A2DAC85C-CDC9-4784-A69A-147A2CE8A8B2\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sa6155p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0514D433-162C-4680-8912-721D19BE6201\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sa8150p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3FEACAA9-C061-4713-9A54-37D8BFC0B00B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sa8155:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"50EF47E5-2875-412F-815D-44804BB3A739\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sa8155p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A01CD59B-8F21-4CD6-8A1A-7B37547A8715\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sa8195p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D8DA4D12-7ABF-4A04-B44E-E1D68C8E58AB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sc8180x\\\\+sdx55:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C819454D-D413-478A-B78D-CFF6994803A1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd_455:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9C177163-B6E6-42D8-8969-C2F9832C6701\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd_636:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0947F38F-3DC2-45F1-B3B3-963922F32054\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd_675:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"589C1001-E9F6-41A6-BCC8-A94A3C97F2E6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd_8c:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2E4D5776-B98C-4FDC-9B7D-75A2B31FFB59\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd_8cx:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"716DEC4D-D854-44CD-8A14-AA5AFD96809E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd205:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FCEF246C-6B39-4DC2-81B0-040DCAAD5177\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd210:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E75C7497-A7DC-436B-BACD-71F69D99517D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd429:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3945686E-666C-4A47-A062-608AD8C6F112\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd439:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"589BF3A7-70F0-4C52-B4FE-36CE6192A0C3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd450:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C4EF0B75-2431-4E44-B515-11C9BD4BC982\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd460:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BE8AB22C-54EA-4D61-B6F9-7BC45820D29E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd632:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"26C32652-9BE2-4A85-9A7F-3B7896922D1F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd660:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D9CF5EBB-B25A-4A76-B522-951F108263CC\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd662:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"06661DAC-5D22-433E-B5EC-486931E265B4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd665:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E6AE7466-2094-4E1E-BF4C-D3C6A5F6223A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd670:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"39E10E22-E7CC-41D6-80F3-030083F45645\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd675:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"589F4888-28F6-4ECA-860E-8054C2A8C419\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd690_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C1558857-DC78-4F88-9DB1-7474DD341D80\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd710:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"68596AB6-BE63-4945-BEA0-9E6CA07B8F96\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd712:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F825B3F8-EBAA-454E-87BD-0ACB84630023\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd720g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2900D4DA-9DEA-4FDE-9C66-DD7F7AB88B94\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd730:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"48F26F64-98D4-420A-8918-E5E56ABA1D47\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd750g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"38A29739-DC41-4DEB-8613-26DECA4B4013\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd765:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CF1560D8-14F6-4FD8-B83A-2023BB792065\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd765g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CDE196A0-AB55-4A5B-A1D6-630706310163\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd768g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"13D505D9-E00B-4934-AD85-E5EA2921FD50\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd820:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E9665200-D306-4EEB-9F42-6C5963524179\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd821:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"028CD81A-0D9D-40B0-9E2F-DC8689607B24\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd835:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"908BFD96-0423-4AFC-B8F3-105B2D5B4C73\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd845:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"306DAB18-F737-47DE-A47D-C39F1B25D515\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd850:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B8F3601C-A801-4EBD-BDCC-2B84898DFBEA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd855:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F562ED3D-CBE3-4DCC-BFBB-DE0AD2425A9C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd865_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"04D40EC4-BF31-4BFD-8D0A-8193F541AF02\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sd888_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3F65BF0A-CC8F-4A4B-9FD4-7FC7066424F6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sda429w:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6616E0B9-B10F-483C-9B28-0A0557DC3372\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sdm429w:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"72F6CE39-9299-4FC3-BC48-11F79034F2E4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sdm630:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"814FF3F3-CD5A-45A3-988C-6457D2CEB48C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sdm830:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"23CE52D0-DD13-4743-BEA1-F9AD7ABA7839\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sdr051:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9C78E4FB-9075-417A-A2D0-C5E712CD9A29\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sdr052:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6877FE43-90EF-4F90-B23A-DC24E1A1359D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sdr425:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7541209B-94D2-4BC9-9164-C8D3485B7DF9\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sdr660:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C543239C-018C-42C1-AC4F-5359810395BB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sdr660g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"02ADAA31-F79A-49F7-9F7C-433D548EA8BA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sdr675:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E7629A8E-B736-4ED4-B8C8-31396C17893A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sdr735:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1B28EC8E-1263-4ECD-8C90-9943468BA9B9\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sdr735g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FACAF8DE-5D82-4386-BE26-3C84283B97C6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sdr8150:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BC61A16B-BA73-4F42-B9B9-35BFADECA814\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sdr8250:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7F6D8E67-38BE-45E1-80A7-9A5776E9BFD1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sdr845:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EB0AF65D-6633-4A29-A0FD-0C6955E5C238\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sdr865:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7C221A7A-2F73-4060-A147-9712D43D02BF\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sdw3100:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A0D6A7E3-9860-4CF5-B421-37A73C6EAA84\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sdx50m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"657515D9-D609-4F76-9154-5ACC773A1C70\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sdx55:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F3FF5A9A-A34A-499C-B6E0-D67B496C5454\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sdx55m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"585B794A-0674-418B-B45B-42EA97C40B9F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sdxr1:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"17B2E7D7-A8C3-4EC9-9148-F048AFD03D98\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sdxr2_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"41EE5CAD-014A-4623-A177-154A8D93E01F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sm4125:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B185412C-177F-48E2-87F9-1269E0FB8E31\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sm6250:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C2ABA18D-82C1-4366-B1D7-DED42DD3D5C5\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sm6250p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"57F4F872-094E-4E27-BB89-D8251FAFB713\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sm7250p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1D395018-251C-45AA-9EE8-A638CAB0B508\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:sm7350:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"60E77EAC-C832-4AD3-A307-B485F081A7CA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:smb1350:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"613EF01F-1445-4C06-B81F-CE244E07EE63\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:smb1351:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"54720F88-446D-47BD-9F0B-DD45C968C50D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:smb1354:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"494C65EB-2415-4AF8-9788-028DD29D3025\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:smb1355:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7AABDE55-DCDE-4E7D-8752-704B5EE745C5\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:smb1357:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C07E0E47-D8FA-48E0-BDC9-C6E21E8CC489\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:smb1358:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"726EF442-9D09-4C76-8EAE-8BCA61A127A4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:smb1360:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FB1D7205-33E9-452B-BECD-F551801071DE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:smb1380:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A8DDD62E-7BCD-4214-ACD8-9FB082E5B9C4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:smb1381:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6D8BD2B3-EC60-41F8-ABF3-0DFCC4DA9F72\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:smb1390:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"961BB1ED-BD12-4EDF-94D3-122F8AA6D064\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:smb1394:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E66C76A2-978C-4496-8CE8-F9485F8BFB53\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:smb1395:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C854E653-E387-455B-805B-44DBFB9843B3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:smb1396:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9E683B05-8631-4CCF-A39A-DB9A532C1926\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:smb1398:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FE647A70-A87E-42B9-ACE3-9654A1BBE709\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:smb231:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EC187295-155D-4C73-8CF1-AC4CA0DDD6A4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:smb2351:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2BCA9AC7-D62A-4C5C-9C67-7FD9CEB5E7BA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:smr525:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0B616C2E-B3A5-44D2-8AC9-EC7A51094C17\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:smr526:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F1E0E633-BC19-4805-962D-C06E3A193DE2\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:smr545:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A19C416B-F270-4B5F-949F-CA16D89F6854\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:smr546:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"52D4CAD6-452C-4694-8F2B-3B488CE37246\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9306:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F51C69B9-F0AB-4BF5-A8C2-64FEB7075593\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9310:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D0B13E17-AC68-488D-B341-388081E64B6D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9320:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2FDCF9A3-2BCE-450D-AD50-12FEB91C38B9\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9326:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5A39A2E5-6D8D-4F6E-98CB-96DB1975A4BC\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9330:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BC3D23FE-B3D5-4EC3-8268-98F12181966D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9335:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4D1A7188-7D5D-4D46-AEAB-08BA84FFF539\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"94D2BDF1-764C-48BA-8944-3275E8768078\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9341:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4D9E96B3-F1BB-46F8-B715-7DF90180F1E1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9360:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"28FEB3B1-F641-436D-AC4F-3304C37167C4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9370:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B98784DC-3143-4D38-AD28-DBBDCCAB4272\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9371:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D3AD370C-2ED0-43CF-83D9-50DC92A01CA5\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9375:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9D56DFE3-5EF1-4B23-BBD5-0203FBF9CCEC\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FA94C6D6-85DB-4031-AAF4-C399019AE16D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E1FA2EB9-416F-4D69-8786-386CC73978AE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcn2243:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"34942277-F5E4-47B3-ACC5-A65F21BBDB42\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3610:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"044A14FB-64F6-4200-AC85-8DC91C31BD16\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3615:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7A7D32B3-325E-4B1F-8649-3D0071396BBA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3620:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"62B00662-139A-4E36-98FA-D4F7D101D4AB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3660:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"34D7240B-DCB4-4BF4-94C7-13EBECA62D6C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3660a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2A3CAD26-4EFA-4A37-9776-01CDB173C9ED\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3660b:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6BCD2FE2-11F2-4B2A-9BD7-EB26718139DA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3680:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B612B044-C7D1-4662-AB2A-5400E34A3CA7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3680b:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BE861CE7-B530-4698-A9BC-43A159647BF2\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3910:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"33A8FAA1-F824-4561-9CCC-7F0DF12F740F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3950:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"120E8F0F-EBEB-4565-9927-2D473F783EF7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3980:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B36D3274-F8D0-49C5-A6D5-95F5DC6D1950\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3988:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BF676C5B-838B-446C-A689-6A25AB8A87E2\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3990:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D5F28E29-520F-469E-B048-62DE2EF07ADD\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3991:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9523ACC9-9D2F-4A40-9CEF-9A9676176867\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3998:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"362252ED-1DB3-4CF6-86DD-14919826D75E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3999:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6DD3C245-D5F8-4145-8CDF-F635D2C8F088\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcn6740:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9BB21B3F-6D07-4B45-8A71-DC5490176296\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcn6750:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E9BACB28-F6EA-445A-B74F-0C3881FE59CB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcn6850:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E650C510-037F-47DB-A486-EBF871C73278\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcn6851:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"64F5D7CA-6F31-4842-AC66-EB975C19C83D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wcn6856:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7D8E02BA-3A7E-4B13-A8D7-20FD0FAE3187\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wfr1620:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4346F2B3-269F-4B14-A305-708847DB2F6C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wfr2600:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0C4FE9AA-B584-48B2-95F1-07CD545CFD89\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wgr7640:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"31DA4BC4-C634-4F62-A49E-5AD8F4FD4672\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:whs9410:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BB8D5B25-823C-4470-A568-7B7AF2B7EF1B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AA85B322-E593-4499-829A-CC6D70BAE884\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7E870D82-DE3B-4199-A730-C8FB545BAA98\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BF680174-5FA6-47D9-8EAB-CC2A37A7BD42\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6B36F4B2-BAA3-45AD-9967-0EB482C99708\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wtr1605:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0424E316-C8EE-420A-8861-F3E7FE178170\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wtr1605l:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AD356D66-BCC8-4235-8EA3-934D5D2A7F87\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wtr1625:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A547E51D-9A43-4BC5-B11F-E3E5403D779C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wtr1625l:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EA9C4823-EEF4-4D65-84DF-3159093B0745\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wtr2100:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F3953AF5-802F-4467-8345-09483821DFC8\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wtr2605:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9FD196F3-B527-4493-A46E-F85C2F127A93\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wtr2655:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C2B84E12-9FDF-4055-BDC1-F5F5FB398F51\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wtr2955:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5516E6E3-D8DA-4172-A059-503B369E2034\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wtr2965:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A1267A5A-D6C7-405B-AD58-6A80A30E6813\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wtr3905:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D392B560-568E-4D51-B68D-7D389308E724\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wtr3925:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"27666130-DB04-457F-A968-3919FD5314BC\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wtr3950:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A8564585-F7D6-4F26-A930-405DE51C4F70\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wtr4605:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"863053C1-5C53-4ABB-B494-F4DC01CFDB11\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wtr4905:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A503AA01-CFD9-42D5-81D6-2F13E5DDA9A1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wtr5975:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5E6A369D-F473-4FBE-BDFA-ECA2D8578F19\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:h:qualcomm:wtr6955:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"487BEEF3-FDC8-4315-A08E-5DC7C418E06B\"}]}]}],\"references\":[{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/december-2020-bulletin\",\"source\":\"product-security@qualcomm.com\",\"tags\":[\"Broken Link\"]},{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/december-2020-security-bulletin\",\"source\":\"nvd@nist.gov\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/december-2020-bulletin\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Broken Link\"]}]}}", }, }
var-202101-1464
Vulnerability from variot
Possible out of bound memory access in audio due to integer underflow while processing modified contents in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking. plural Qualcomm The product contains an integer underflow vulnerability.Information is obtained, information is tampered with, and service is disrupted (DoS) It may be put into a state. The Qualcomm chip is a chip of Qualcomm (Qualcomm). A way to miniaturize circuits (mainly including semiconductor equipment, but also passive components, etc.) and often manufactured on the surface of semiconductor wafers. Numerous Qualcomm products have digital error vulnerabilities, which are caused by integer underflows when processing modified content, which may cause the memory in the audio to exceed the range
Show details on source website{ "@context": { "@vocab": "https://www.variotdbs.pl/ref/VARIoTentry#", affected_products: { "@id": "https://www.variotdbs.pl/ref/affected_products", }, configurations: { "@id": "https://www.variotdbs.pl/ref/configurations", }, credits: { "@id": "https://www.variotdbs.pl/ref/credits", }, cvss: { "@id": "https://www.variotdbs.pl/ref/cvss/", }, description: { "@id": "https://www.variotdbs.pl/ref/description/", }, exploit_availability: { "@id": "https://www.variotdbs.pl/ref/exploit_availability/", }, external_ids: { "@id": "https://www.variotdbs.pl/ref/external_ids/", }, iot: { "@id": "https://www.variotdbs.pl/ref/iot/", }, iot_taxonomy: { "@id": "https://www.variotdbs.pl/ref/iot_taxonomy/", }, patch: { "@id": "https://www.variotdbs.pl/ref/patch/", }, problemtype_data: { "@id": "https://www.variotdbs.pl/ref/problemtype_data/", }, references: { "@id": "https://www.variotdbs.pl/ref/references/", }, sources: { "@id": "https://www.variotdbs.pl/ref/sources/", }, sources_release_date: { "@id": "https://www.variotdbs.pl/ref/sources_release_date/", }, sources_update_date: { "@id": "https://www.variotdbs.pl/ref/sources_update_date/", }, threat_type: { "@id": "https://www.variotdbs.pl/ref/threat_type/", }, title: { "@id": "https://www.variotdbs.pl/ref/title/", }, type: { "@id": "https://www.variotdbs.pl/ref/type/", }, }, "@id": "https://www.variotdbs.pl/vuln/VAR-202101-1464", affected_products: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/affected_products#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, "@id": "https://www.variotdbs.pl/ref/sources", }, }, data: [ { model: "qfe3345", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6595au", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmi8952", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qbt1500", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpm8830", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wtr3905", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qtc800h", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpa4340", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qbt1000", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpm5657", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm9635m", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdr735", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qtc410s", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8953", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcd9375", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8150a", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpm6621", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3660b", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "apq8052", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm9650", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qualcomm215", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "apq8076", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd888 5g", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "apq8037", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd845", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sm4125", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "smr546", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm8215m", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qcs605", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd821", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmi8996", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm6350", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6430", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm670a", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8952", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qtc801s", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd660", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8350c", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qsm8250", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8976", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qdm5677", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd205", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcd9340", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qdm5670", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qbt2000", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcd9370", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm7250", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpa4361", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qtc800t", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdx50m", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3680b", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3991", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm9230", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sa8155", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdr845", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qet4100", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qln4640", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qdm5679", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6431", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8953", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "smb231", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8916", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qat3550", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3980", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmm8996au", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfe4308", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpa4360", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6574au", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "smb1357", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm9330", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qcs6125", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm8635m", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm9225", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpa8675", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6174a", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "rtr8600", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm439", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpm4641", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcd9326", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn2243", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8108", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm9206", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfs2630", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qln1030", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd765g", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8940", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmx24", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpm5875", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdm630", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdr425", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmd9655", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfe1100", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfe2082fc", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd665", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdr051", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpa6560", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qln4642", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfe3440fc", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sa8150p", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8940", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qsw8574", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qln1031", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3999", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd 8cx", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8998", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "rgr7640au", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd750g", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "smb1381", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcd9310", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8627", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcd9341", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfe4309", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qln1021aq", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm9607", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd439", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wsa8810", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3610", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpa8803", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfe4455fc", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qcs405", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8226", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "csra6620", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8150", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm9235m", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8208", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8150c", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qln1035bd", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qat5533", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8226", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca4020", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmd9607", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmc1000h", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfe2550", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfe4320", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qsw8573", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8952", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "smb1354", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "aqt1000", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6175a", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6694au", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn6850", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8909", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfe3340", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpa5580", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3950", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qat3518", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmx50", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm7150a", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qdm5621", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qet6100", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpm4640", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wtr1625", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qat5515", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpm4650", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd450", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd460", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qdm5579", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcd9335", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qdm4643", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfe4465fc", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8937", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfe1055", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "whs9410", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wsa8835", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmi8998", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd675", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3660", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6390", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pme605", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "apq8017", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8019", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qdm5620", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcd9385", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpm5620", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm6150a", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfe4305", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8996au", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd670", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qdm3302", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm9640", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8930", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm3003a", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wfr2600", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcd9320", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3988", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpm5641", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "apq8064", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "smb1396", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm9615m", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8350b", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm855l", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8227", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "ar8031", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm7150l", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "smb1398", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qet5100m", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd690 5g", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6335", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8996", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3660a", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sa415m", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wtr2655", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm9615", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qsm7250", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfe4373fc", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd710", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdw3100", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmw3100", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8917", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8018", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sa6155p", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qdm5650", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd712", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn6856", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qdm2308", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8917", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpa8673", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8008", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wtr2605", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6426", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfe2101", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd429", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wtr4605", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qcm2290", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "apq8062", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qat5522", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd662", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "rsw8577", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm7250b", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpm8870", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdm830", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd 675", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm6125", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "smr526", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "smb1380", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8350bhs", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpa8686", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfe2081fc", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpm5870", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6421", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfe4302", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6694", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd 636", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdr8250", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qat5568", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "apq8064au", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmm8155au", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm9628", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm9625", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qcs4290", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3910", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpa5461", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wsa8815", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdr735g", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpm4630", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wtr2965", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wtr4905", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qdm2301", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmx55", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wtr1605", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd768g", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpa8802", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8937", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "apq8009", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdr660g", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfe2080fc", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qat3516", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sda429w", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6564", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sa8195p", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qsw6310", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "ar9374", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm9625m", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "ar8035", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmr735b", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm660", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8250", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6391", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd765", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8956", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdx55", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qcs610", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm215", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn6740", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qln1036aq", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "csrb31024", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfe3100", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfe2520", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8920", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qdm2305", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpa8821", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfe2330", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm9225m", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wtr3950", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca9379", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sm7250p", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfe3320", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qtc800s", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpa8842", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8976sg", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmi8940", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3680", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm4125", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wtr1625l", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn6851", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6584au", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm640p", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd632", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmk8001", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm855b", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcd9360", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm640l", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qdm4650", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpa5460", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6564au", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8005", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm855p", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8922", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qcs2290", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm9630", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qdm3301", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qet4101", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6174", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfe4301", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "smb1358", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "smb2351", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3998", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "apq8056", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm660a", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qdm5652", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpm2630", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wtr1605l", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmk8003", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn6750", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qdm5671", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "smb1395", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm9310", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd720g", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfe1040", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfe4303", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6696", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sm6250p", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdm429w", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6574a", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mpq8064", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sa6145p", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sc8180x\\+sdx55", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd820", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "apq8030", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca9984", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm670", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "rtr8601", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmd9635", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca1990", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm456", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qcs410", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd 8c", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmm8195au", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfs2608", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmk8350", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpa2625", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "ar8151", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6310", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpm6670", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "smr525", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8150l", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmk7350", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qln5020", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfe1045", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wgr7640", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wtr6955", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "smr545", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3620", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpa5581", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "smb1390", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wsa8830", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8921", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "apq8009w", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmi8937", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm9655", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sa8155p", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd835", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3990", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpm4621", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm8215", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm855a", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8350", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6436", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "apq8053", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qcm4290", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdxr1", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qcc112", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wfr1620", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6564a", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6574", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sm6250", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcd9380", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpa5373", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qet6110", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfe2340", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmm6155au", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qln1020", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmi8994", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "apq8060a", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qet5100", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8960sg", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm9645", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qet4200aq", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sm7350", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qat5516", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qcm6125", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qat3514", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd730", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcd9371", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "smb1351", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8626", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm6150l", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm855", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8630", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8962", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6320", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpm5679", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qdm2302", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfs2530", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpm6585", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qcc1110", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qdm2307", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpm8820", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd 455", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wtr5975", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "smb1355", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8230", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpa8801", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpm8895", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6584", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sa6155", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8608", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpm5670", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm7350c", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8909w", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3615", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qat3519", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wtr3925", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd855", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfe3335", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm8615m", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpm6582", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "smb1394", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "apq8096au", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm660l", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qdm2310", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qln5030", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcd9306", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8610", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdr052", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpm5677", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "apq8084", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpm5621", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qfs2580", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qat3555", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qln4650", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd850", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmk8002", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "ar6003", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8004", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdr865", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "csra6640", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "smb1350", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm6150", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8110", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sa6150p", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qln5040", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd865 5g", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8009", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qcs603", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wtr2100", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmd9645", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8209", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm9215", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qat3522", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8150b", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd210", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmi632", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdx55m", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm6250", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmr525", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6420", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdr660", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qpm5658", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdxr2 5g", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmm855au", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8960", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6595", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcd9330", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdr8150", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8350bh", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "smb1360", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qtm525", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qsc1215", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm640a", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8956", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm670l", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdr675", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wtr2955", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pmr735a", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8821", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "apq8056", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "apq8060a", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "apq8037", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "apq8062", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "apq8030", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "apq8009w", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "apq8017", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "apq8009", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "apq8052", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "apq8053", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, ], sources: [ { db: "JVNDB", id: "JVNDB-2020-015631", }, { db: "NVD", id: "CVE-2020-3691", }, ], }, cve: "CVE-2020-3691", cvss: { "@context": { cvssV2: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV2#", }, "@id": "https://www.variotdbs.pl/ref/cvss/cvssV2", }, cvssV3: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV3#", }, "@id": "https://www.variotdbs.pl/ref/cvss/cvssV3/", }, severity: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/cvss/severity#", }, "@id": "https://www.variotdbs.pl/ref/cvss/severity", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, "@id": "https://www.variotdbs.pl/ref/sources", }, }, data: [ { cvssV2: [ { accessComplexity: "LOW", accessVector: "NETWORK", authentication: "NONE", author: "nvd@nist.gov", availabilityImpact: "COMPLETE", baseScore: 10, confidentialityImpact: "COMPLETE", exploitabilityScore: 10, id: "CVE-2020-3691", impactScore: 10, integrityImpact: "COMPLETE", severity: "HIGH", trust: 1.9, vectorString: "AV:N/AC:L/Au:N/C:C/I:C/A:C", version: "2.0", }, ], cvssV3: [ { attackComplexity: "LOW", attackVector: "NETWORK", author: "nvd@nist.gov", availabilityImpact: "HIGH", baseScore: 9.8, baseSeverity: "CRITICAL", confidentialityImpact: "HIGH", exploitabilityScore: 3.9, id: "CVE-2020-3691", impactScore: 5.9, integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", trust: 1, userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, { attackComplexity: "Low", attackVector: "Network", author: "NVD", availabilityImpact: "High", baseScore: 9.8, baseSeverity: "Critical", confidentialityImpact: "High", exploitabilityScore: null, id: "CVE-2020-3691", impactScore: null, integrityImpact: "High", privilegesRequired: "None", scope: "Unchanged", trust: 0.8, userInteraction: "None", vectorString: "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.0", }, ], severity: [ { author: "nvd@nist.gov", id: "CVE-2020-3691", trust: 1, value: "CRITICAL", }, { author: "NVD", id: "CVE-2020-3691", trust: 0.8, value: "Critical", }, { author: "CNNVD", id: "CNNVD-202012-452", trust: 0.6, value: "CRITICAL", }, { author: "VULMON", id: "CVE-2020-3691", trust: 0.1, value: "HIGH", }, ], }, ], sources: [ { db: "VULMON", id: "CVE-2020-3691", }, { db: "JVNDB", id: "JVNDB-2020-015631", }, { db: "CNNVD", id: "CNNVD-202012-452", }, { db: "NVD", id: "CVE-2020-3691", }, ], }, description: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/description#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "Possible out of bound memory access in audio due to integer underflow while processing modified contents in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking. plural Qualcomm The product contains an integer underflow vulnerability.Information is obtained, information is tampered with, and service is disrupted (DoS) It may be put into a state. The Qualcomm chip is a chip of Qualcomm (Qualcomm). A way to miniaturize circuits (mainly including semiconductor equipment, but also passive components, etc.) and often manufactured on the surface of semiconductor wafers. \nNumerous Qualcomm products have digital error vulnerabilities, which are caused by integer underflows when processing modified content, which may cause the memory in the audio to exceed the range", sources: [ { db: "NVD", id: "CVE-2020-3691", }, { db: "JVNDB", id: "JVNDB-2020-015631", }, { db: "CNNVD", id: "CNNVD-202012-452", }, { db: "VULMON", id: "CVE-2020-3691", }, ], trust: 2.25, }, external_ids: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/external_ids#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { db: "NVD", id: "CVE-2020-3691", trust: 2.5, }, { db: "JVNDB", id: "JVNDB-2020-015631", trust: 0.8, }, { db: "CNNVD", id: "CNNVD-202012-452", trust: 0.6, }, { db: "VULMON", id: "CVE-2020-3691", trust: 0.1, }, ], sources: [ { db: "VULMON", id: "CVE-2020-3691", }, { db: "JVNDB", id: "JVNDB-2020-015631", }, { db: "CNNVD", id: "CNNVD-202012-452", }, { db: "NVD", id: "CVE-2020-3691", }, ], }, id: "VAR-202101-1464", iot: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/iot#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: true, sources: [ { db: "VARIoT devices database", id: null, }, ], trust: 0.2491935133333333, }, last_update_date: "2024-11-23T21:58:49.909000Z", patch: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/patch#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { title: "December 2020 Security Bulletin", trust: 0.8, url: "https://www.qualcomm.com/company/product-security/bulletins/december-2020-security-bulletin", }, { title: "Google Android Security vulnerabilities", trust: 0.6, url: "http://www.cnnvd.org.cn/web/xxk/bdxqById.tag?id=135970", }, ], sources: [ { db: "JVNDB", id: "JVNDB-2020-015631", }, { db: "CNNVD", id: "CNNVD-202012-452", }, ], }, problemtype_data: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/problemtype_data#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { problemtype: "CWE-191", trust: 1, }, { problemtype: "Integer underflow (CWE-191) [NVD Evaluation ]", trust: 0.8, }, ], sources: [ { db: "JVNDB", id: "JVNDB-2020-015631", }, { db: "NVD", id: "CVE-2020-3691", }, ], }, references: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/references#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { trust: 1.7, url: "https://www.qualcomm.com/company/product-security/bulletins/december-2020-bulletin", }, { trust: 1.7, url: "https://www.qualcomm.com/company/product-security/bulletins/december-2020-security-bulletin", }, { trust: 1.4, url: "https://nvd.nist.gov/vuln/detail/cve-2020-3691", }, { trust: 0.6, url: "https://vigilance.fr/vulnerability/google-android-pixel-multiple-vulnerabilities-of-december-2020-34050", }, { trust: 0.1, url: "https://cwe.mitre.org/data/definitions/191.html", }, { trust: 0.1, url: "https://nvd.nist.gov", }, ], sources: [ { db: "VULMON", id: "CVE-2020-3691", }, { db: "JVNDB", id: "JVNDB-2020-015631", }, { db: "CNNVD", id: "CNNVD-202012-452", }, { db: "NVD", id: "CVE-2020-3691", }, ], }, sources: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", data: { "@container": "@list", }, }, data: [ { db: "VULMON", id: "CVE-2020-3691", }, { db: "JVNDB", id: "JVNDB-2020-015631", }, { db: "CNNVD", id: "CNNVD-202012-452", }, { db: "NVD", id: "CVE-2020-3691", }, ], }, sources_release_date: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources_release_date#", data: { "@container": "@list", }, }, data: [ { date: "2021-01-21T00:00:00", db: "VULMON", id: "CVE-2020-3691", }, { date: "2021-10-06T00:00:00", db: "JVNDB", id: "JVNDB-2020-015631", }, { date: "2020-12-08T00:00:00", db: "CNNVD", id: "CNNVD-202012-452", }, { date: "2021-01-21T10:15:15.197000", db: "NVD", id: "CVE-2020-3691", }, ], }, sources_update_date: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources_update_date#", data: { "@container": "@list", }, }, data: [ { date: "2021-01-29T00:00:00", db: "VULMON", id: "CVE-2020-3691", }, { date: "2021-10-06T09:05:00", db: "JVNDB", id: "JVNDB-2020-015631", }, { date: "2021-07-12T00:00:00", db: "CNNVD", id: "CNNVD-202012-452", }, { date: "2024-11-21T05:31:35.080000", db: "NVD", id: "CVE-2020-3691", }, ], }, threat_type: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/threat_type#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "remote", sources: [ { db: "CNNVD", id: "CNNVD-202012-452", }, ], trust: 0.6, }, title: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/title#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "plural Qualcomm Integer underflow vulnerability in product", sources: [ { db: "JVNDB", id: "JVNDB-2020-015631", }, ], trust: 0.8, }, type: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/type#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "digital error", sources: [ { db: "CNNVD", id: "CNNVD-202012-452", }, ], trust: 0.6, }, }
WID-SEC-W-2022-2387
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erhöhen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen.", title: "Angriff", }, { category: "general", text: "- Android\n- Blackberry", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2022-2387 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2020/wid-sec-w-2022-2387.json", }, { category: "self", summary: "WID-SEC-2022-2387 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-2387", }, { category: "external", summary: "IBM Security Bulletin 6999317 vom 2023-05-30", url: "https://www.ibm.com/support/pages/node/6999317", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:2314-1 vom 2023-05-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-May/015022.html", }, { category: "external", summary: "AVAYA Security Advisory ASA-2021-026 vom 2021-05-07", url: "https://downloads.avaya.com/css/P8/documents/101075693", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2021:1093 vom 2021-04-06", url: "https://access.redhat.com/errata/RHSA-2021:1093", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2021-1093 vom 2021-04-07", url: "http://linux.oracle.com/errata/ELSA-2021-1093.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2021-9164 vom 2021-04-09", url: "http://linux.oracle.com/errata/ELSA-2021-9164.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2021:2099 vom 2021-05-25", url: "https://access.redhat.com/errata/RHSA-2021:2099", }, { category: "external", summary: "Android Security Bulletin Dezember 2020 vom 2020-12-15", url: "https://source.android.com/security/bulletin/2020-12-01", }, { category: "external", summary: "Pixel Update Bulletin - Dezember 2020", url: "https://source.android.com/security/bulletin/pixel/2020-12-01", }, { category: "external", summary: "BlackBerry Powered by Android Security Bulletin - December 2020", url: "http://support.blackberry.com/kb/articleDetail?language=en_US&articleNumber=000072551", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2020:3933-1 vom 2020-12-24", url: "https://lists.suse.com/pipermail/sle-security-updates/2020-December/008120.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2021:2106 vom 2021-05-25", url: "https://access.redhat.com/errata/RHSA-2021:2106", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2021:0452-1 vom 2021-02-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2021-February/008323.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2021:0686 vom 2021-03-02", url: "https://access.redhat.com/errata/RHSA-2021:0686", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2021:0689 vom 2021-03-02", url: "https://access.redhat.com/errata/RHSA-2021:0689", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2021:0763 vom 2021-03-09", url: "https://access.redhat.com/errata/RHSA-2021:0763", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2021:0774 vom 2021-03-09", url: "https://access.redhat.com/errata/RHSA-2021:0774", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2021:0765 vom 2021-03-09", url: "https://access.redhat.com/errata/RHSA-2021:0765", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:0529 vom 2022-02-15", url: "https://access.redhat.com/errata/RHSA-2022:0529", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:0533 vom 2022-02-15", url: "https://access.redhat.com/errata/RHSA-2022:0533", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:0531 vom 2022-02-15", url: "https://access.redhat.com/errata/RHSA-2022:0531", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:0592 vom 2022-02-22", url: "https://access.redhat.com/errata/RHSA-2022:0592", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:0622 vom 2022-02-22", url: "https://access.redhat.com/errata/RHSA-2022:0622", }, { category: "external", summary: "AVAYA Security Advisory ASA-2022-026 vom 2022-02-25", url: "https://downloads.avaya.com/css/P8/documents/101080640", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:0712 vom 2022-03-01", url: "https://access.redhat.com/errata/RHSA-2022:0712", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:0718 vom 2022-03-01", url: "https://access.redhat.com/errata/RHSA-2022:0718", }, ], source_lang: "en-US", title: "Google Android Patchday Dezember 2020", tracking: { current_release_date: "2023-05-30T22:00:00.000+00:00", generator: { date: "2024-08-15T17:40:23.360+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2022-2387", initial_release_date: "2020-12-15T23:00:00.000+00:00", revision_history: [ { date: "2020-12-15T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2020-12-22T23:00:00.000+00:00", number: "2", summary: "Neue Updates von BlackBerry aufgenommen", }, { date: "2020-12-27T23:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2021-02-14T23:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2021-03-01T23:00:00.000+00:00", number: "5", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2021-03-08T23:00:00.000+00:00", number: "6", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2021-04-06T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2021-04-07T22:00:00.000+00:00", number: "8", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2021-04-08T22:00:00.000+00:00", number: "9", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2021-05-09T22:00:00.000+00:00", number: "10", summary: "Neue Updates von AVAYA aufgenommen", }, { date: "2021-05-24T22:00:00.000+00:00", number: "11", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2021-05-25T22:00:00.000+00:00", number: "12", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-02-15T23:00:00.000+00:00", number: "13", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-02-22T23:00:00.000+00:00", number: "14", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-02-27T23:00:00.000+00:00", number: "15", summary: "Neue Updates von AVAYA aufgenommen", }, { date: "2022-03-01T23:00:00.000+00:00", number: "16", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-12-21T23:00:00.000+00:00", number: "17", summary: "CVE ergänzt", }, { date: "2023-05-30T22:00:00.000+00:00", number: "18", summary: "Neue Updates von SUSE und IBM aufgenommen", }, ], status: "final", version: "18", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Avaya Aura Application Enablement Services", product: { name: "Avaya Aura Application Enablement Services", product_id: "T015516", product_identification_helper: { cpe: "cpe:/a:avaya:aura_application_enablement_services:-", }, }, }, { category: "product_name", name: "Avaya Aura Communication Manager", product: { name: "Avaya Aura Communication Manager", product_id: "T015126", product_identification_helper: { cpe: "cpe:/a:avaya:communication_manager:-", }, }, }, { category: "product_name", name: "Avaya Aura Experience Portal", product: { name: "Avaya Aura Experience Portal", product_id: "T015519", product_identification_helper: { cpe: "cpe:/a:avaya:aura_experience_portal:-", }, }, }, { category: "product_name", name: "Avaya Aura Session Manager", product: { name: "Avaya Aura Session Manager", product_id: "T015127", product_identification_helper: { cpe: "cpe:/a:avaya:session_manager:-", }, }, }, { category: "product_name", name: "Avaya Aura System Manager", product: { name: "Avaya Aura System Manager", product_id: "T015518", product_identification_helper: { cpe: "cpe:/a:avaya:aura_system_manager:-", }, }, }, { category: "product_name", name: "Avaya Web License Manager", product: { name: "Avaya Web License Manager", product_id: "T016243", product_identification_helper: { cpe: "cpe:/a:avaya:web_license_manager:-", }, }, }, ], category: "vendor", name: "Avaya", }, { branches: [ { branches: [ { category: "product_name", name: "Google Android 8.0", product: { name: "Google Android 8.0", product_id: "344177", product_identification_helper: { cpe: "cpe:/o:google:android:8.0", }, }, }, { category: "product_name", name: "Google Android 8.1", product: { name: "Google Android 8.1", product_id: "407131", product_identification_helper: { cpe: "cpe:/o:google:android:8.1", }, }, }, { category: "product_name", name: "Google Android 10", product: { name: "Google Android 10", product_id: "560061", product_identification_helper: { cpe: "cpe:/o:google:android:10.0", }, }, }, { category: "product_name", name: "Google Android 9", product: { name: "Google Android 9", product_id: "T012696", product_identification_helper: { cpe: "cpe:/o:google:android:9", }, }, }, { category: "product_name", name: "Google Android 11", product: { name: "Google Android 11", product_id: "T017166", product_identification_helper: { cpe: "cpe:/o:google:android:11", }, }, }, ], category: "product_name", name: "Android", }, ], category: "vendor", name: "Google", }, { branches: [ { branches: [ { category: "product_name", name: "IBM Security Guardium 11.4", product: { name: "IBM Security Guardium 11.4", product_id: "1076561", product_identification_helper: { cpe: "cpe:/a:ibm:security_guardium:11.4", }, }, }, { category: "product_name", name: "IBM Security Guardium 11.5", product: { name: "IBM Security Guardium 11.5", product_id: "T026399", product_identification_helper: { cpe: "cpe:/a:ibm:security_guardium:11.5", }, }, }, ], category: "product_name", name: "Security Guardium", }, ], category: "vendor", name: "IBM", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "BlackBerry BlackBerry", product: { name: "BlackBerry BlackBerry", product_id: "1321", product_identification_helper: { cpe: "cpe:/h:rim:blackberry:-", }, }, }, ], category: "vendor", name: "RIM", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, ], }, vulnerabilities: [ { cve: "CVE-2018-16862", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2018-16862", }, { cve: "CVE-2019-19535", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2019-19535", }, { cve: "CVE-2019-20812", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2019-20812", }, { cve: "CVE-2020-0016", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0016", }, { cve: "CVE-2020-0019", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0019", }, { cve: "CVE-2020-0099", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0099", }, { cve: "CVE-2020-0202", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0202", }, { cve: "CVE-2020-0244", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0244", }, { cve: "CVE-2020-0280", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0280", }, { cve: "CVE-2020-0294", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0294", }, { cve: "CVE-2020-0368", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0368", }, { cve: "CVE-2020-0440", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0440", }, { cve: "CVE-2020-0444", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0444", }, { cve: "CVE-2020-0455", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0455", }, { cve: "CVE-2020-0456", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0456", }, { cve: "CVE-2020-0457", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0457", }, { cve: "CVE-2020-0458", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0458", }, { cve: "CVE-2020-0459", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0459", }, { cve: "CVE-2020-0460", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0460", }, { cve: "CVE-2020-0463", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0463", }, { cve: "CVE-2020-0464", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0464", }, { cve: "CVE-2020-0465", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0465", }, { cve: "CVE-2020-0466", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0466", }, { cve: "CVE-2020-0467", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0467", }, { cve: "CVE-2020-0468", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0468", }, { cve: "CVE-2020-0469", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0469", }, { cve: "CVE-2020-0470", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0470", }, { cve: "CVE-2020-0473", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0473", }, { cve: "CVE-2020-0474", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0474", }, { cve: "CVE-2020-0475", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0475", }, { cve: "CVE-2020-0476", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0476", }, { cve: "CVE-2020-0477", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0477", }, { cve: "CVE-2020-0478", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0478", }, { cve: "CVE-2020-0479", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0479", }, { cve: "CVE-2020-0480", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0480", }, { cve: "CVE-2020-0481", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0481", }, { cve: "CVE-2020-0482", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0482", }, { cve: "CVE-2020-0483", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0483", }, { cve: "CVE-2020-0484", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0484", }, { cve: "CVE-2020-0485", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0485", }, { cve: "CVE-2020-0486", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0486", }, { cve: "CVE-2020-0487", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0487", }, { cve: "CVE-2020-0488", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0488", }, { cve: "CVE-2020-0489", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0489", }, { cve: "CVE-2020-0490", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0490", }, { cve: "CVE-2020-0491", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0491", }, { cve: "CVE-2020-0492", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0492", }, { cve: "CVE-2020-0493", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0493", }, { cve: "CVE-2020-0494", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0494", }, { cve: "CVE-2020-0495", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0495", }, { cve: "CVE-2020-0496", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0496", }, { cve: "CVE-2020-0497", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0497", }, { cve: "CVE-2020-0498", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0498", }, { cve: "CVE-2020-0499", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0499", }, { cve: "CVE-2020-0500", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0500", }, { cve: "CVE-2020-11119", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11119", }, { cve: "CVE-2020-11136", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11136", }, { cve: "CVE-2020-11137", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11137", }, { cve: "CVE-2020-11138", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11138", }, { cve: "CVE-2020-11139", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11139", }, { cve: "CVE-2020-11140", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11140", }, { cve: "CVE-2020-11143", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11143", }, { cve: "CVE-2020-11144", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11144", }, { cve: "CVE-2020-11145", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11145", }, { cve: "CVE-2020-11146", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11146", }, { cve: "CVE-2020-11148", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11148", }, { cve: "CVE-2020-11149", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11149", }, { cve: "CVE-2020-11150", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11150", }, { cve: "CVE-2020-11151", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11151", }, { cve: "CVE-2020-11152", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11152", }, { cve: "CVE-2020-11167", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11167", }, { cve: "CVE-2020-11179", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11179", }, { cve: "CVE-2020-11183", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11183", }, { cve: "CVE-2020-11185", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11185", }, { cve: "CVE-2020-11197", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11197", }, { cve: "CVE-2020-11200", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11200", }, { cve: "CVE-2020-11212", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11212", }, { cve: "CVE-2020-11213", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11213", }, { cve: "CVE-2020-11214", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11214", }, { cve: "CVE-2020-11215", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11215", }, { cve: "CVE-2020-11216", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11216", }, { cve: "CVE-2020-11217", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11217", }, { cve: "CVE-2020-11225", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11225", }, { cve: "CVE-2020-13143", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-13143", }, { cve: "CVE-2020-15802", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-15802", }, { cve: "CVE-2020-25220", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-25220", }, { cve: "CVE-2020-27021", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27021", }, { cve: "CVE-2020-27023", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27023", }, { cve: "CVE-2020-27024", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27024", }, { cve: "CVE-2020-27025", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27025", }, { cve: "CVE-2020-27026", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27026", }, { cve: "CVE-2020-27027", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27027", }, { cve: "CVE-2020-27028", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27028", }, { cve: "CVE-2020-27029", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27029", }, { cve: "CVE-2020-27030", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27030", }, { cve: "CVE-2020-27031", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27031", }, { cve: "CVE-2020-27032", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27032", }, { cve: "CVE-2020-27033", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27033", }, { cve: "CVE-2020-27034", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27034", }, { cve: "CVE-2020-27035", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27035", }, { cve: "CVE-2020-27036", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27036", }, { cve: "CVE-2020-27037", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27037", }, { cve: "CVE-2020-27038", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27038", }, { cve: "CVE-2020-27039", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27039", }, { cve: "CVE-2020-27040", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27040", }, { cve: "CVE-2020-27041", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27041", }, { cve: "CVE-2020-27043", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27043", }, { cve: "CVE-2020-27044", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27044", }, { cve: "CVE-2020-27045", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27045", }, { cve: "CVE-2020-27046", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27046", }, { cve: "CVE-2020-27047", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27047", }, { cve: "CVE-2020-27048", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27048", }, { cve: "CVE-2020-27049", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27049", }, { cve: "CVE-2020-27050", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27050", }, { cve: "CVE-2020-27051", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27051", }, { cve: "CVE-2020-27052", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27052", }, { cve: "CVE-2020-27053", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27053", }, { cve: "CVE-2020-27054", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27054", }, { cve: "CVE-2020-27055", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27055", }, { cve: "CVE-2020-27056", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27056", }, { cve: "CVE-2020-27057", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27057", }, { cve: "CVE-2020-27066", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27066", }, { cve: "CVE-2020-27067", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27067", }, { cve: "CVE-2020-27068", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27068", }, { cve: "CVE-2020-3685", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-3685", }, { cve: "CVE-2020-3686", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-3686", }, { cve: "CVE-2020-3691", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-3691", }, { cve: "CVE-2022-42543", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2022-42543", }, { cve: "CVE-2022-42544", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2022-42544", }, ], }
wid-sec-w-2022-2387
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erhöhen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen.", title: "Angriff", }, { category: "general", text: "- Android\n- Blackberry", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2022-2387 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2020/wid-sec-w-2022-2387.json", }, { category: "self", summary: "WID-SEC-2022-2387 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-2387", }, { category: "external", summary: "IBM Security Bulletin 6999317 vom 2023-05-30", url: "https://www.ibm.com/support/pages/node/6999317", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2023:2314-1 vom 2023-05-30", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-May/015022.html", }, { category: "external", summary: "AVAYA Security Advisory ASA-2021-026 vom 2021-05-07", url: "https://downloads.avaya.com/css/P8/documents/101075693", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2021:1093 vom 2021-04-06", url: "https://access.redhat.com/errata/RHSA-2021:1093", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2021-1093 vom 2021-04-07", url: "http://linux.oracle.com/errata/ELSA-2021-1093.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2021-9164 vom 2021-04-09", url: "http://linux.oracle.com/errata/ELSA-2021-9164.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2021:2099 vom 2021-05-25", url: "https://access.redhat.com/errata/RHSA-2021:2099", }, { category: "external", summary: "Android Security Bulletin Dezember 2020 vom 2020-12-15", url: "https://source.android.com/security/bulletin/2020-12-01", }, { category: "external", summary: "Pixel Update Bulletin - Dezember 2020", url: "https://source.android.com/security/bulletin/pixel/2020-12-01", }, { category: "external", summary: "BlackBerry Powered by Android Security Bulletin - December 2020", url: "http://support.blackberry.com/kb/articleDetail?language=en_US&articleNumber=000072551", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2020:3933-1 vom 2020-12-24", url: "https://lists.suse.com/pipermail/sle-security-updates/2020-December/008120.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2021:2106 vom 2021-05-25", url: "https://access.redhat.com/errata/RHSA-2021:2106", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2021:0452-1 vom 2021-02-12", url: "https://lists.suse.com/pipermail/sle-security-updates/2021-February/008323.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2021:0686 vom 2021-03-02", url: "https://access.redhat.com/errata/RHSA-2021:0686", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2021:0689 vom 2021-03-02", url: "https://access.redhat.com/errata/RHSA-2021:0689", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2021:0763 vom 2021-03-09", url: "https://access.redhat.com/errata/RHSA-2021:0763", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2021:0774 vom 2021-03-09", url: "https://access.redhat.com/errata/RHSA-2021:0774", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2021:0765 vom 2021-03-09", url: "https://access.redhat.com/errata/RHSA-2021:0765", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:0529 vom 2022-02-15", url: "https://access.redhat.com/errata/RHSA-2022:0529", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:0533 vom 2022-02-15", url: "https://access.redhat.com/errata/RHSA-2022:0533", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:0531 vom 2022-02-15", url: "https://access.redhat.com/errata/RHSA-2022:0531", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:0592 vom 2022-02-22", url: "https://access.redhat.com/errata/RHSA-2022:0592", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:0622 vom 2022-02-22", url: "https://access.redhat.com/errata/RHSA-2022:0622", }, { category: "external", summary: "AVAYA Security Advisory ASA-2022-026 vom 2022-02-25", url: "https://downloads.avaya.com/css/P8/documents/101080640", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:0712 vom 2022-03-01", url: "https://access.redhat.com/errata/RHSA-2022:0712", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:0718 vom 2022-03-01", url: "https://access.redhat.com/errata/RHSA-2022:0718", }, ], source_lang: "en-US", title: "Google Android Patchday Dezember 2020", tracking: { current_release_date: "2023-05-30T22:00:00.000+00:00", generator: { date: "2024-08-15T17:40:23.360+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2022-2387", initial_release_date: "2020-12-15T23:00:00.000+00:00", revision_history: [ { date: "2020-12-15T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2020-12-22T23:00:00.000+00:00", number: "2", summary: "Neue Updates von BlackBerry aufgenommen", }, { date: "2020-12-27T23:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2021-02-14T23:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2021-03-01T23:00:00.000+00:00", number: "5", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2021-03-08T23:00:00.000+00:00", number: "6", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2021-04-06T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2021-04-07T22:00:00.000+00:00", number: "8", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2021-04-08T22:00:00.000+00:00", number: "9", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2021-05-09T22:00:00.000+00:00", number: "10", summary: "Neue Updates von AVAYA aufgenommen", }, { date: "2021-05-24T22:00:00.000+00:00", number: "11", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2021-05-25T22:00:00.000+00:00", number: "12", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-02-15T23:00:00.000+00:00", number: "13", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-02-22T23:00:00.000+00:00", number: "14", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-02-27T23:00:00.000+00:00", number: "15", summary: "Neue Updates von AVAYA aufgenommen", }, { date: "2022-03-01T23:00:00.000+00:00", number: "16", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-12-21T23:00:00.000+00:00", number: "17", summary: "CVE ergänzt", }, { date: "2023-05-30T22:00:00.000+00:00", number: "18", summary: "Neue Updates von SUSE und IBM aufgenommen", }, ], status: "final", version: "18", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Avaya Aura Application Enablement Services", product: { name: "Avaya Aura Application Enablement Services", product_id: "T015516", product_identification_helper: { cpe: "cpe:/a:avaya:aura_application_enablement_services:-", }, }, }, { category: "product_name", name: "Avaya Aura Communication Manager", product: { name: "Avaya Aura Communication Manager", product_id: "T015126", product_identification_helper: { cpe: "cpe:/a:avaya:communication_manager:-", }, }, }, { category: "product_name", name: "Avaya Aura Experience Portal", product: { name: "Avaya Aura Experience Portal", product_id: "T015519", product_identification_helper: { cpe: "cpe:/a:avaya:aura_experience_portal:-", }, }, }, { category: "product_name", name: "Avaya Aura Session Manager", product: { name: "Avaya Aura Session Manager", product_id: "T015127", product_identification_helper: { cpe: "cpe:/a:avaya:session_manager:-", }, }, }, { category: "product_name", name: "Avaya Aura System Manager", product: { name: "Avaya Aura System Manager", product_id: "T015518", product_identification_helper: { cpe: "cpe:/a:avaya:aura_system_manager:-", }, }, }, { category: "product_name", name: "Avaya Web License Manager", product: { name: "Avaya Web License Manager", product_id: "T016243", product_identification_helper: { cpe: "cpe:/a:avaya:web_license_manager:-", }, }, }, ], category: "vendor", name: "Avaya", }, { branches: [ { branches: [ { category: "product_name", name: "Google Android 8.0", product: { name: "Google Android 8.0", product_id: "344177", product_identification_helper: { cpe: "cpe:/o:google:android:8.0", }, }, }, { category: "product_name", name: "Google Android 8.1", product: { name: "Google Android 8.1", product_id: "407131", product_identification_helper: { cpe: "cpe:/o:google:android:8.1", }, }, }, { category: "product_name", name: "Google Android 10", product: { name: "Google Android 10", product_id: "560061", product_identification_helper: { cpe: "cpe:/o:google:android:10.0", }, }, }, { category: "product_name", name: "Google Android 9", product: { name: "Google Android 9", product_id: "T012696", product_identification_helper: { cpe: "cpe:/o:google:android:9", }, }, }, { category: "product_name", name: "Google Android 11", product: { name: "Google Android 11", product_id: "T017166", product_identification_helper: { cpe: "cpe:/o:google:android:11", }, }, }, ], category: "product_name", name: "Android", }, ], category: "vendor", name: "Google", }, { branches: [ { branches: [ { category: "product_name", name: "IBM Security Guardium 11.4", product: { name: "IBM Security Guardium 11.4", product_id: "1076561", product_identification_helper: { cpe: "cpe:/a:ibm:security_guardium:11.4", }, }, }, { category: "product_name", name: "IBM Security Guardium 11.5", product: { name: "IBM Security Guardium 11.5", product_id: "T026399", product_identification_helper: { cpe: "cpe:/a:ibm:security_guardium:11.5", }, }, }, ], category: "product_name", name: "Security Guardium", }, ], category: "vendor", name: "IBM", }, { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "BlackBerry BlackBerry", product: { name: "BlackBerry BlackBerry", product_id: "1321", product_identification_helper: { cpe: "cpe:/h:rim:blackberry:-", }, }, }, ], category: "vendor", name: "RIM", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, ], }, vulnerabilities: [ { cve: "CVE-2018-16862", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2018-16862", }, { cve: "CVE-2019-19535", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2019-19535", }, { cve: "CVE-2019-20812", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2019-20812", }, { cve: "CVE-2020-0016", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0016", }, { cve: "CVE-2020-0019", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0019", }, { cve: "CVE-2020-0099", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0099", }, { cve: "CVE-2020-0202", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0202", }, { cve: "CVE-2020-0244", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0244", }, { cve: "CVE-2020-0280", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0280", }, { cve: "CVE-2020-0294", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0294", }, { cve: "CVE-2020-0368", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0368", }, { cve: "CVE-2020-0440", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0440", }, { cve: "CVE-2020-0444", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0444", }, { cve: "CVE-2020-0455", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0455", }, { cve: "CVE-2020-0456", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0456", }, { cve: "CVE-2020-0457", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0457", }, { cve: "CVE-2020-0458", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0458", }, { cve: "CVE-2020-0459", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0459", }, { cve: "CVE-2020-0460", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0460", }, { cve: "CVE-2020-0463", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0463", }, { cve: "CVE-2020-0464", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0464", }, { cve: "CVE-2020-0465", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0465", }, { cve: "CVE-2020-0466", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0466", }, { cve: "CVE-2020-0467", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0467", }, { cve: "CVE-2020-0468", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0468", }, { cve: "CVE-2020-0469", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0469", }, { cve: "CVE-2020-0470", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0470", }, { cve: "CVE-2020-0473", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0473", }, { cve: "CVE-2020-0474", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0474", }, { cve: "CVE-2020-0475", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0475", }, { cve: "CVE-2020-0476", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0476", }, { cve: "CVE-2020-0477", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0477", }, { cve: "CVE-2020-0478", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0478", }, { cve: "CVE-2020-0479", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0479", }, { cve: "CVE-2020-0480", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0480", }, { cve: "CVE-2020-0481", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0481", }, { cve: "CVE-2020-0482", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0482", }, { cve: "CVE-2020-0483", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0483", }, { cve: "CVE-2020-0484", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0484", }, { cve: "CVE-2020-0485", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0485", }, { cve: "CVE-2020-0486", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0486", }, { cve: "CVE-2020-0487", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0487", }, { cve: "CVE-2020-0488", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0488", }, { cve: "CVE-2020-0489", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0489", }, { cve: "CVE-2020-0490", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0490", }, { cve: "CVE-2020-0491", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0491", }, { cve: "CVE-2020-0492", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0492", }, { cve: "CVE-2020-0493", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0493", }, { cve: "CVE-2020-0494", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0494", }, { cve: "CVE-2020-0495", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0495", }, { cve: "CVE-2020-0496", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0496", }, { cve: "CVE-2020-0497", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0497", }, { cve: "CVE-2020-0498", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0498", }, { cve: "CVE-2020-0499", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0499", }, { cve: "CVE-2020-0500", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-0500", }, { cve: "CVE-2020-11119", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11119", }, { cve: "CVE-2020-11136", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11136", }, { cve: "CVE-2020-11137", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11137", }, { cve: "CVE-2020-11138", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11138", }, { cve: "CVE-2020-11139", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11139", }, { cve: "CVE-2020-11140", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11140", }, { cve: "CVE-2020-11143", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11143", }, { cve: "CVE-2020-11144", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11144", }, { cve: "CVE-2020-11145", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11145", }, { cve: "CVE-2020-11146", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11146", }, { cve: "CVE-2020-11148", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11148", }, { cve: "CVE-2020-11149", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11149", }, { cve: "CVE-2020-11150", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11150", }, { cve: "CVE-2020-11151", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11151", }, { cve: "CVE-2020-11152", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11152", }, { cve: "CVE-2020-11167", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11167", }, { cve: "CVE-2020-11179", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11179", }, { cve: "CVE-2020-11183", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11183", }, { cve: "CVE-2020-11185", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11185", }, { cve: "CVE-2020-11197", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11197", }, { cve: "CVE-2020-11200", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11200", }, { cve: "CVE-2020-11212", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11212", }, { cve: "CVE-2020-11213", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11213", }, { cve: "CVE-2020-11214", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11214", }, { cve: "CVE-2020-11215", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11215", }, { cve: "CVE-2020-11216", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11216", }, { cve: "CVE-2020-11217", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11217", }, { cve: "CVE-2020-11225", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-11225", }, { cve: "CVE-2020-13143", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-13143", }, { cve: "CVE-2020-15802", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-15802", }, { cve: "CVE-2020-25220", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-25220", }, { cve: "CVE-2020-27021", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27021", }, { cve: "CVE-2020-27023", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27023", }, { cve: "CVE-2020-27024", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27024", }, { cve: "CVE-2020-27025", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27025", }, { cve: "CVE-2020-27026", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27026", }, { cve: "CVE-2020-27027", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27027", }, { cve: "CVE-2020-27028", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27028", }, { cve: "CVE-2020-27029", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27029", }, { cve: "CVE-2020-27030", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27030", }, { cve: "CVE-2020-27031", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27031", }, { cve: "CVE-2020-27032", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27032", }, { cve: "CVE-2020-27033", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27033", }, { cve: "CVE-2020-27034", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27034", }, { cve: "CVE-2020-27035", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27035", }, { cve: "CVE-2020-27036", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27036", }, { cve: "CVE-2020-27037", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27037", }, { cve: "CVE-2020-27038", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27038", }, { cve: "CVE-2020-27039", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27039", }, { cve: "CVE-2020-27040", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27040", }, { cve: "CVE-2020-27041", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27041", }, { cve: "CVE-2020-27043", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27043", }, { cve: "CVE-2020-27044", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27044", }, { cve: "CVE-2020-27045", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27045", }, { cve: "CVE-2020-27046", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27046", }, { cve: "CVE-2020-27047", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27047", }, { cve: "CVE-2020-27048", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27048", }, { cve: "CVE-2020-27049", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27049", }, { cve: "CVE-2020-27050", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27050", }, { cve: "CVE-2020-27051", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27051", }, { cve: "CVE-2020-27052", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27052", }, { cve: "CVE-2020-27053", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27053", }, { cve: "CVE-2020-27054", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27054", }, { cve: "CVE-2020-27055", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27055", }, { cve: "CVE-2020-27056", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27056", }, { cve: "CVE-2020-27057", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27057", }, { cve: "CVE-2020-27066", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27066", }, { cve: "CVE-2020-27067", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27067", }, { cve: "CVE-2020-27068", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-27068", }, { cve: "CVE-2020-3685", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-3685", }, { cve: "CVE-2020-3686", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-3686", }, { cve: "CVE-2020-3691", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2020-3691", }, { cve: "CVE-2022-42543", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2022-42543", }, { cve: "CVE-2022-42544", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Sie befinden sich in den Komponenten \"Framework\", \"Google Play\", \"Media Framework\", \"MediaTek\", \"Qualcomm closed-source components\", \"Qualcomm components\", \"Kernel\" und \"System\". Ein Angreifer kann dieses nutzen und seine Privilegien erweitern, Code zur Ausführung bringen, vertrauliche Daten einsehen, sowie einen Denial of Service Zustand herbeiführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "344177", "T015519", "T015518", "67646", "T015516", "T012696", "1076561", "T015127", "T015126", "T004914", "407131", "T016243", "T017166", "T002207", "1321", "560061", "T026399", ], }, release_date: "2020-12-15T23:00:00.000+00:00", title: "CVE-2022-42544", }, ], }
gsd-2020-3691
Vulnerability from gsd
{ GSD: { alias: "CVE-2020-3691", description: "Possible out of bound memory access in audio due to integer underflow while processing modified contents in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking", id: "GSD-2020-3691", }, gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2020-3691", ], details: "Possible out of bound memory access in audio due to integer underflow while processing modified contents in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking", id: "GSD-2020-3691", modified: "2023-12-13T01:22:09.847478Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "product-security@qualcomm.com", ID: "CVE-2020-3691", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking", version: { version_data: [ { version_value: "APQ8009, APQ8009W, APQ8017, APQ8030, APQ8037, APQ8052, APQ8053, APQ8056, APQ8060A, APQ8062, APQ8064, APQ8064AU, APQ8076, APQ8084, APQ8096AU, AQT1000, AR6003, AR8031, AR8035, AR8151, AR9374, CSRA6620, CSRA6640, CSRB31024, MDM8215, MDM8215M, MDM8615M, MDM8635M, MDM9206, MDM9215, MDM9225, MDM9225M, MDM9230, MDM9235M, MDM9310, MDM9330, MDM9607, MDM9615, MDM9615M, MDM9625, MDM9625M, MDM9628, MDM9630, MDM9635M, MDM9640, MDM9645, MDM9650, MDM9655, MPQ8064, MSM8108, MSM8208, MSM8209, MSM8226, MSM8227, MSM8230, MSM8608, MSM8610, MSM8626, MSM8627, MSM8630, MSM8909W, MSM8917, MSM8920, MSM8930, MSM8937, MSM8940, MSM8952, MSM8953, MSM8956, MSM8960, MSM8960SG, MSM8962, MSM8976, MSM8976SG, MSM8996AU, PM215, PM3003A, PM4125, PM439, PM456, PM6125, PM6150, PM6150A, PM6150L, PM6250, PM6350, PM640A, PM640L, PM640P, PM660, PM660A, PM660L, PM670, PM670A, PM670L, PM7150A, PM7150L, PM7250, PM7250B, PM7350C, PM8004, PM8005, PM8008, PM8009, PM8018, PM8019, PM8110, PM8150, PM8150A, PM8150B, PM8150C, PM8150L, PM8226, PM8250, PM8350, PM8350B, PM8350BH, PM8350BHS, PM8350C, PM855, PM855A, PM855B, PM855L, PM855P, PM8821, PM8909, PM8916, PM8917, PM8921, PM8922, PM8937, PM8940, PM8952, PM8953, PM8956, PM8996, PM8998, PMC1000H, PMD9607, PMD9635, PMD9645, PMD9655, PME605, PMI632, PMI8937, PMI8940, PMI8952, PMI8994, PMI8996, PMI8998, PMK7350, PMK8001, PMK8002, PMK8003, PMK8350, PMM6155AU, PMM8155AU, PMM8195AU, PMM855AU, PMM8996AU, PMR525, PMR735A, PMR735B, PMW3100, PMX24, PMX50, PMX55, QAT3514, QAT3516, QAT3518, QAT3519, QAT3522, QAT3550, QAT3555, QAT5515, QAT5516, QAT5522, QAT5533, QAT5568, QBT1000, QBT1500, QBT2000, QCA1990, QCA4020, QCA6174, QCA6174A, QCA6175A, QCA6310, QCA6320, QCA6335, QCA6390, QCA6391, QCA6420, QCA6421, QCA6426, QCA6430, QCA6431, QCA6436, QCA6564, QCA6564A, QCA6564AU, QCA6574, QCA6574A, QCA6574AU, QCA6584, QCA6584AU, QCA6595, QCA6595AU, QCA6694, QCA6694AU, QCA6696, QCA9379, QCA9984, QCC1110, QCC112, QCM2290, QCM4290, QCM6125, QCS2290, QCS405, QCS410, QCS4290, QCS603, QCS605, QCS610, QCS6125, QDM2301, QDM2302, QDM2305, QDM2307, QDM2308, QDM2310, QDM3301, QDM3302, QDM4643, QDM4650, QDM5579, QDM5620, QDM5621, QDM5650, QDM5652, QDM5670, QDM5671, QDM5677, QDM5679, QET4100, QET4101, QET4200AQ, QET5100, QET5100M, QET6100, QET6110, QFE1040, QFE1045, QFE1055, QFE1100, QFE2080FC, QFE2081FC, QFE2082FC, QFE2101, QFE2330, QFE2340, QFE2520, QFE2550, QFE3100, QFE3320, QFE3335, QFE3340, QFE3345, QFE3440FC, QFE4301, QFE4302, QFE4303, QFE4305, QFE4308, QFE4309, QFE4320, QFE4373FC, QFE4455FC, QFE4465FC, QFS2530, QFS2580, QFS2608, QFS2630, QLN1020, QLN1021AQ, QLN1030, QLN1031, QLN1035BD, QLN1036AQ, QLN4640, QLN4642, QLN4650, QLN5020, QLN5030, QLN5040, QPA2625, QPA4340, QPA4360, QPA4361, QPA5373, QPA5460, QPA5461, QPA5580, QPA5581, QPA6560, QPA8673, QPA8675, QPA8686, QPA8801, QPA8802, QPA8803, QPA8821, QPA8842, QPM2630, QPM4621, QPM4630, QPM4640, QPM4641, QPM4650, QPM5620, QPM5621, QPM5641, QPM5657, QPM5658, QPM5670, QPM5677, QPM5679, QPM5870, QPM5875, QPM6582, QPM6585, QPM6621, QPM6670, QPM8820, QPM8830, QPM8870, QPM8895, QSC1215, QSM7250, QSM8250, QSW6310, QSW8573, QSW8574, QTC410S, QTC800H, QTC800S, QTC800T, QTC801S, QTM525, Qualcomm215, RGR7640AU, RSW8577, RTR8600, RTR8601, SA415M, SA6145P, SA6150P, SA6155, SA6155P, SA8150P, SA8155, SA8155P, SA8195P, SC8180X+SDX55, SD 455, SD 636, SD 675, SD 8C, SD 8CX, SD205, SD210, SD429, SD439, SD450, SD460, SD632, SD660, SD662, SD665, SD670, SD675, SD690 5G, SD710, SD712, SD720G, SD730, SD750G, SD765, SD765G, SD768G, SD820, SD821, SD835, SD845, SD850, SD855, SD865 5G, SD888 5G, SDA429W, SDM429W, SDM630, SDM830, SDR051, SDR052, SDR425, SDR660, SDR660G, SDR675, SDR735, SDR735G, SDR8150, SDR8250, SDR845, SDR865, SDW3100, SDX50M, SDX55, SDX55M, SDXR1, SDXR2 5G, SM4125, SM6250, SM6250P, SM7250P, SM7350, SMB1350, SMB1351, SMB1354, SMB1355, SMB1357, SMB1358, SMB1360, SMB1380, SMB1381, SMB1390, SMB1394, SMB1395, SMB1396, SMB1398, SMB2351, SMR525, SMR526, SMR545, SMR546, WCD9306, WCD9310, WCD9320, WCD9326, WCD9330, WCD9335, WCD9340, WCD9341, WCD9360, WCD9370, WCD9371, WCD9375, WCD9380, WCD9385, WCN2243, WCN3610, WCN3615, WCN3620, WCN3660, WCN3660A, WCN3660B, WCN3680, WCN3680B, WCN3910, WCN3950, WCN3980, WCN3988, WCN3990, WCN3991, WCN3998, WCN3999, WCN6740, WCN6750, WCN6850, WCN6851, WCN6856, WFR1620, WFR2600, WGR7640, WHS9410, WSA8810, WSA8815, WSA8830, WSA8835, WTR1605, WTR1605L, WTR1625, WTR1625L, WTR2100, WTR2605, WTR2655, WTR2955, WTR2965, WTR3905, WTR3925, WTR3950, WTR4605, WTR4905, WTR5975, WTR6955", }, ], }, }, ], }, vendor_name: "Qualcomm, Inc.", }, ], }, }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "Possible out of bound memory access in audio due to integer underflow while processing modified contents in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "eng", value: "Integer underflow Issue in Audio", }, ], }, ], }, references: { reference_data: [ { name: "https://www.qualcomm.com/company/product-security/bulletins/december-2020-bulletin", refsource: "CONFIRM", url: "https://www.qualcomm.com/company/product-security/bulletins/december-2020-bulletin", }, ], }, }, "nvd.nist.gov": { configurations: { CVE_data_version: "4.0", nodes: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:apq8009:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:apq8009w:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:apq8017:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:apq8030:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:apq8037:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:apq8052:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:apq8053:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:apq8056:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:apq8060a:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:apq8062:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:apq8064:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:apq8064au:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:apq8076:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:apq8084:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:apq8096au:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:aqt1000:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:ar6003:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:ar8031:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:ar8151:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:ar9374:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:csra6620:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:csra6640:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:csrb31024:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:mdm8215:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:mdm8215m:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:mdm8615m:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:mdm8635m:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:mdm9206:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:mdm9215:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:mdm9225:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:mdm9225m:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:mdm9230:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:mdm9235m:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:mdm9310:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:mdm9330:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:mdm9607:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:mdm9615:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:mdm9615m:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:mdm9625:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:mdm9625m:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:mdm9628:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:mdm9630:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:mdm9635m:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:mdm9640:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:mdm9645:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:mdm9650:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:mdm9655:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:mpq8064:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:msm8108:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:msm8208:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:msm8209:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:msm8226:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:msm8227:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:msm8230:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:msm8608:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:msm8610:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:msm8626:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:msm8627:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:msm8630:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:msm8909w:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:msm8917:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:msm8920:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:msm8930:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:msm8937:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:msm8940:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:msm8952:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:msm8953:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:msm8956:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:msm8960:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:msm8960sg:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:msm8962:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:msm8976:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:msm8976sg:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:msm8996au:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm215:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm3003a:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm4125:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm439:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm456:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm6125:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm6150:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm6150a:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm6150l:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm6250:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm6350:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm640a:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm640l:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm640p:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm660:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm660a:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm660l:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm670:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm670a:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm670l:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm7150a:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm7150l:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm7250:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm7250b:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm7350c:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8004:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8005:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8008:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8009:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8018:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8019:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8110:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8150:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8150a:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8150b:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8150c:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8150l:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8226:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8250:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8350:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8350b:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8350bh:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8350bhs:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8350c:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm855:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm855a:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm855b:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm855l:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm855p:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8821:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8909:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8916:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8917:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8921:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8922:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8937:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8940:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8952:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8953:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8956:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8996:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pm8998:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmc1000h:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmd9607:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmd9635:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmd9645:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmd9655:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pme605:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmi632:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmi8937:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmi8940:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmi8952:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmi8994:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmi8996:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmi8998:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmk7350:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmk8001:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmk8002:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmk8003:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmk8350:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmm6155au:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmm8155au:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmm8195au:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmm855au:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmm8996au:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmr525:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmr735a:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmr735b:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmw3100:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmx24:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmx50:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:pmx55:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qat3514:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qat3516:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qat3518:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qat3519:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qat3522:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qat3550:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qat3555:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qat5515:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qat5516:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qat5522:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qat5533:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qat5568:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qbt1000:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qbt1500:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qbt2000:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca1990:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca4020:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca6174:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca6174a:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca6175a:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca6310:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca6320:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca6335:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca6390:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca6420:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca6421:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca6426:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca6430:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca6431:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca6436:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca6564:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca6564a:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca6564au:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca6574:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca6574a:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca6574au:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca6584:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca6584au:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca6595:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca6595au:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca6694:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca6694au:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca6696:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca9379:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qca9984:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qcc1110:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qcc112:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qcm2290:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qcm4290:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qcm6125:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qcs2290:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qcs405:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qcs410:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qcs4290:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qcs603:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qcs605:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qcs610:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qcs6125:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qdm2301:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qdm2302:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qdm2305:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qdm2307:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qdm2308:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qdm2310:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qdm3301:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qdm3302:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qdm4643:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qdm4650:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qdm5579:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qdm5620:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qdm5621:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qdm5650:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qdm5652:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qdm5670:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qdm5671:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qdm5677:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qdm5679:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qet4100:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qet4101:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qet4200aq:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qet5100:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qet5100m:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qet6100:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qet6110:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe1040:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe1045:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe1055:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe1100:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe2080fc:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe2081fc:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe2082fc:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe2101:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe2330:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe2340:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe2520:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe2550:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe3100:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe3320:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe3335:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe3340:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe3345:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe3440fc:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe4301:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe4302:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe4303:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe4305:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe4308:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe4309:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe4320:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe4373fc:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe4455fc:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfe4465fc:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfs2530:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfs2580:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfs2608:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qfs2630:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qln1020:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qln1021aq:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qln1030:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qln1031:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qln1035bd:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qln1036aq:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qln4640:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qln4642:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qln4650:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qln5020:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qln5030:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qln5040:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpa2625:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpa4340:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpa4360:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpa4361:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpa5373:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpa5460:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpa5461:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpa5580:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpa5581:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpa6560:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpa8673:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpa8675:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpa8686:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpa8801:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpa8802:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpa8803:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpa8821:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpa8842:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpm2630:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpm4621:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpm4630:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpm4640:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpm4641:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpm4650:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpm5620:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpm5621:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpm5641:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpm5657:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpm5658:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpm5670:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpm5677:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpm5679:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpm5870:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpm5875:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpm6582:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpm6585:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpm6621:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpm6670:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpm8820:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpm8830:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpm8870:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qpm8895:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qsc1215:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qsm7250:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qsm8250:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qsw6310:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qsw8573:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qsw8574:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qtc410s:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qtc800h:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qtc800s:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qtc800t:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qtc801s:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qtm525:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:qualcomm215:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:rgr7640au:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:rsw8577:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:rtr8600:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:rtr8601:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sa415m:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sa6145p:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sa6150p:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sa6155:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sa6155p:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sa8150p:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sa8155:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sa8155p:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sa8195p:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sc8180x\\+sdx55:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd205:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd210:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd429:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd439:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd450:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd460:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd632:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd660:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd662:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd665:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd670:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd675:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd690_5g:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd710:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd712:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd720g:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd730:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd750g:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd765:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd765g:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd768g:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd820:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd821:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd835:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd845:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd850:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd855:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd865_5g:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd888_5g:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd_455:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd_636:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd_675:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd_8c:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sd_8cx:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sda429w:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sdm429w:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sdm630:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sdm830:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sdr051:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sdr052:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sdr425:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sdr660:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sdr660g:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sdr675:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sdr735:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sdr735g:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sdr8150:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sdr8250:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sdr845:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sdr865:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sdw3100:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sdx50m:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sdx55:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sdx55m:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sdxr1:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sdxr2_5g:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sm4125:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sm6250:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sm6250p:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sm7250p:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:sm7350:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:smb1350:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:smb1351:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:smb1354:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:smb1355:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:smb1357:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:smb1358:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:smb1360:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:smb1380:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:smb1381:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:smb1390:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:smb1394:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:smb1395:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:smb1396:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:smb1398:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:smb231:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:smb2351:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:smr525:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:smr526:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:smr545:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:smr546:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcd9306:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcd9310:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcd9320:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcd9326:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcd9330:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcd9335:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcd9341:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcd9360:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcd9370:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcd9371:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcd9375:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcn2243:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3610:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3615:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3620:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3660:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3660a:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3660b:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3680:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3680b:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3910:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3950:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3980:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3988:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3990:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3991:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3998:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3999:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcn6740:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcn6750:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcn6850:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcn6851:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wcn6856:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wfr1620:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wfr2600:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wgr7640:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:whs9410:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wtr1605:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wtr1605l:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wtr1625:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wtr1625l:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wtr2100:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wtr2605:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wtr2655:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wtr2955:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wtr2965:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wtr3905:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wtr3925:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wtr3950:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wtr4605:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wtr4905:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wtr5975:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:h:qualcomm:wtr6955:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, ], }, cve: { CVE_data_meta: { ASSIGNER: "security.cna@qualcomm.com", ID: "CVE-2020-3691", }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "en", value: "Possible out of bound memory access in audio due to integer underflow while processing modified contents in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "en", value: "CWE-191", }, ], }, ], }, references: { reference_data: [ { name: "https://www.qualcomm.com/company/product-security/bulletins/december-2020-bulletin", refsource: "CONFIRM", tags: [ "Broken Link", ], url: "https://www.qualcomm.com/company/product-security/bulletins/december-2020-bulletin", }, { name: "https://www.qualcomm.com/company/product-security/bulletins/december-2020-security-bulletin", refsource: "MISC", tags: [ "Vendor Advisory", ], url: "https://www.qualcomm.com/company/product-security/bulletins/december-2020-security-bulletin", }, ], }, }, impact: { baseMetricV2: { acInsufInfo: false, cvssV2: { accessComplexity: "LOW", accessVector: "NETWORK", authentication: "NONE", availabilityImpact: "COMPLETE", baseScore: 10, confidentialityImpact: "COMPLETE", integrityImpact: "COMPLETE", vectorString: "AV:N/AC:L/Au:N/C:C/I:C/A:C", version: "2.0", }, exploitabilityScore: 10, impactScore: 10, obtainAllPrivilege: false, obtainOtherPrivilege: false, obtainUserPrivilege: false, severity: "HIGH", userInteractionRequired: false, }, baseMetricV3: { cvssV3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 9.8, baseSeverity: "CRITICAL", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 5.9, }, }, lastModifiedDate: "2021-01-29T23:54Z", publishedDate: "2021-01-21T10:15Z", }, }, }
fkie_cve-2020-3691
Vulnerability from fkie_nvd
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:apq8009:-:*:*:*:*:*:*:*", matchCriteriaId: "7CC498E0-B82B-4A53-8F55-6C1DA58AFA88", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:apq8009w:-:*:*:*:*:*:*:*", matchCriteriaId: "1549F2DF-1B57-4091-9052-9A5E082E9C63", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:apq8017:-:*:*:*:*:*:*:*", matchCriteriaId: "8D29295A-7183-46BE-B4EE-F891D1C17ED9", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:apq8030:-:*:*:*:*:*:*:*", matchCriteriaId: "A116E783-62F9-4FC3-91B6-D5207BEBB111", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:apq8037:-:*:*:*:*:*:*:*", matchCriteriaId: "A594A57E-525C-451C-B3BA-567E0F757968", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:apq8052:-:*:*:*:*:*:*:*", matchCriteriaId: "2DAAA479-0381-43F7-BF03-B21BCBD87EA6", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:apq8053:-:*:*:*:*:*:*:*", matchCriteriaId: "19B59B60-A298-4A56-A45A-E34B7AAB43D7", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:apq8056:-:*:*:*:*:*:*:*", matchCriteriaId: "E30004FD-C2FB-4C77-8489-D7A7EE9A9575", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:apq8060a:-:*:*:*:*:*:*:*", matchCriteriaId: "BCD1FA23-5F0A-45EE-9945-D17D2A699AC0", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:apq8062:-:*:*:*:*:*:*:*", matchCriteriaId: "715CDC71-6B3B-45BA-9A6B-9CA73B41C3E5", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:apq8064:-:*:*:*:*:*:*:*", matchCriteriaId: "6C7BF553-4EAC-455D-9743-9C359CAA65E9", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:apq8064au:-:*:*:*:*:*:*:*", matchCriteriaId: "BEE2C7C3-E928-4466-B537-0D1826E2223C", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:apq8076:-:*:*:*:*:*:*:*", matchCriteriaId: "E19E8B60-4C5C-4D1C-B9F0-AB1FC1F58949", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:apq8084:-:*:*:*:*:*:*:*", matchCriteriaId: "BBC2E532-1298-4B43-9EF8-AE37E1338EED", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:apq8096au:-:*:*:*:*:*:*:*", matchCriteriaId: "B1F31FFB-982A-4308-82F8-C2480DABDED8", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:aqt1000:-:*:*:*:*:*:*:*", matchCriteriaId: "715A9F94-5F9E-45E5-B07B-699410C01478", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:ar6003:-:*:*:*:*:*:*:*", matchCriteriaId: "140FD423-FAC4-4D2D-BCFF-511E0AE8CE95", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:ar8031:-:*:*:*:*:*:*:*", matchCriteriaId: "BB1DE046-DD70-4ACA-9DF4-59939DAC1889", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*", matchCriteriaId: "EE473A5A-5CFC-4F08-A173-30717F8BD0D7", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:ar8151:-:*:*:*:*:*:*:*", matchCriteriaId: "4A891C1A-2A7F-42AC-A058-D4063FA9C48B", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:ar9374:-:*:*:*:*:*:*:*", matchCriteriaId: "0DBFE395-8623-4015-9472-6F2F445BDB8B", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:csra6620:-:*:*:*:*:*:*:*", matchCriteriaId: "BFCF207D-B8C8-4860-89C7-673C821F0237", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:csra6640:-:*:*:*:*:*:*:*", matchCriteriaId: "65B283D6-B2D2-49B6-98A8-08EDB54C1F15", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:csrb31024:-:*:*:*:*:*:*:*", matchCriteriaId: "770F3924-BE27-4BDE-B922-680B3C9753EB", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:mdm8215:-:*:*:*:*:*:*:*", matchCriteriaId: "53F4B19E-78D9-4721-BF1E-C0330888EE75", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:mdm8215m:-:*:*:*:*:*:*:*", matchCriteriaId: "CF1E79B5-B3B1-4184-8774-A83629129190", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:mdm8615m:-:*:*:*:*:*:*:*", matchCriteriaId: "2D3CB673-B24C-4594-893B-C582E94AB2C9", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:mdm8635m:-:*:*:*:*:*:*:*", matchCriteriaId: "1F0E3AF2-11F2-4768-997E-1EF3575F43EC", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:mdm9206:-:*:*:*:*:*:*:*", matchCriteriaId: "D79B8959-3D1E-4B48-9181-D75FE90AAF98", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:mdm9215:-:*:*:*:*:*:*:*", matchCriteriaId: "BF064C7D-4BB8-419E-A9A2-DD75CD31FE62", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:mdm9225:-:*:*:*:*:*:*:*", matchCriteriaId: "057289D2-24FA-43FE-AD1D-57C94818FDF8", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:mdm9225m:-:*:*:*:*:*:*:*", matchCriteriaId: "931CB305-7F18-475B-91A9-79EAC10BF6BD", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:mdm9230:-:*:*:*:*:*:*:*", matchCriteriaId: "9D10C089-B7AF-41E3-A8FD-456354FB1310", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:mdm9235m:-:*:*:*:*:*:*:*", matchCriteriaId: "2306EA19-4EF3-40C1-ADF7-F7137A732C74", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:mdm9310:-:*:*:*:*:*:*:*", matchCriteriaId: "AF11BFFD-C16A-4999-9497-6D89B8F9A9D3", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:mdm9330:-:*:*:*:*:*:*:*", matchCriteriaId: "5F9133B8-5415-4840-BD0A-54ACF3F26988", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:mdm9607:-:*:*:*:*:*:*:*", matchCriteriaId: "E9765187-8653-4D66-B230-B2CE862AC5C0", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:mdm9615:-:*:*:*:*:*:*:*", matchCriteriaId: "D4DF4D4E-CDAA-42BB-802E-2722E7F3DBC2", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:mdm9615m:-:*:*:*:*:*:*:*", matchCriteriaId: "EA5E4BD0-32E1-422E-A841-969FA8D5AC9F", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:mdm9625:-:*:*:*:*:*:*:*", matchCriteriaId: "467A5C4D-9909-44B5-9D1B-B746902FF094", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:mdm9625m:-:*:*:*:*:*:*:*", matchCriteriaId: "88512258-6BEF-4C7E-A48C-2515380D79B4", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:mdm9628:-:*:*:*:*:*:*:*", matchCriteriaId: "F6BD8A1C-D9AB-4BE7-A855-31E58631879C", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:mdm9630:-:*:*:*:*:*:*:*", matchCriteriaId: "16BF7E2D-498E-4AF2-9897-757902914AC3", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:mdm9635m:-:*:*:*:*:*:*:*", matchCriteriaId: "CB323C15-2018-4CB8-858E-56F088B03FBB", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:mdm9640:-:*:*:*:*:*:*:*", matchCriteriaId: "716B747E-672C-4B95-9D8E-1262338E67EA", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:mdm9645:-:*:*:*:*:*:*:*", matchCriteriaId: "1F8F856B-70D7-4A1A-8257-90AAAE62CD6F", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:mdm9650:-:*:*:*:*:*:*:*", matchCriteriaId: "ECD99C6F-2444-4A5E-A517-0C8023DDF23D", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:mdm9655:-:*:*:*:*:*:*:*", matchCriteriaId: "520B217E-C02B-493D-8C11-E155E50357B0", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:mpq8064:-:*:*:*:*:*:*:*", matchCriteriaId: "9056F63B-1F5F-42B9-ADCF-6C5F49B72241", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:msm8108:-:*:*:*:*:*:*:*", matchCriteriaId: "57963412-14B9-4C0D-AA0D-6928445DB808", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:msm8208:-:*:*:*:*:*:*:*", matchCriteriaId: "BDF54A14-FDCD-445F-9F51-4AAAA17C392D", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:msm8209:-:*:*:*:*:*:*:*", matchCriteriaId: "1FBCA5AB-07E4-404E-A278-28F6004D2126", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:msm8226:-:*:*:*:*:*:*:*", matchCriteriaId: "5BB34954-AC9F-4430-9A66-384EB6642B12", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:msm8227:-:*:*:*:*:*:*:*", matchCriteriaId: "CA1845E1-6986-43A6-9D39-441B91A46220", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:msm8230:-:*:*:*:*:*:*:*", matchCriteriaId: "C6FB095D-7C1E-46AA-A68F-C6350F5F3C5F", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:msm8608:-:*:*:*:*:*:*:*", matchCriteriaId: "BDED3AA7-576C-4437-A466-D627698F4242", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:msm8610:-:*:*:*:*:*:*:*", matchCriteriaId: "E7D5165E-4C21-4ED4-A9AC-A990640C2C7A", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:msm8626:-:*:*:*:*:*:*:*", matchCriteriaId: "FFD8ECC1-622F-4DDA-8927-84180552F3C6", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:msm8627:-:*:*:*:*:*:*:*", matchCriteriaId: "DDC92A6D-E877-4882-BDED-F8B1EF631B76", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:msm8630:-:*:*:*:*:*:*:*", matchCriteriaId: "9768C940-8D62-488E-A04F-6AD5B1ED82C1", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:msm8909w:-:*:*:*:*:*:*:*", matchCriteriaId: "5DEE828B-09A7-4AC1-8134-491A7C87C118", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:msm8917:-:*:*:*:*:*:*:*", matchCriteriaId: "369295A2-8236-44B6-A09F-7CB0BD20527F", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:msm8920:-:*:*:*:*:*:*:*", matchCriteriaId: "50F55EB4-B6C3-41FE-9B8F-F17D94F170F2", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:msm8930:-:*:*:*:*:*:*:*", matchCriteriaId: "BB7D9921-DD76-4C5B-9CC5-897229D78822", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:msm8937:-:*:*:*:*:*:*:*", matchCriteriaId: "A58B5A6E-84B9-4356-9CFE-4E80BD81FB33", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:msm8940:-:*:*:*:*:*:*:*", matchCriteriaId: "68AF5243-40F1-4C9A-BBCD-FA259C0B008B", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:msm8952:-:*:*:*:*:*:*:*", matchCriteriaId: "9031848F-0BD7-48F1-893D-82E48048F91D", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:msm8953:-:*:*:*:*:*:*:*", matchCriteriaId: "94F76229-1A4A-4306-A4CC-C823A99F041A", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:msm8956:-:*:*:*:*:*:*:*", matchCriteriaId: "10F051E6-299A-4556-826F-5BFB1D1713FB", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:msm8960:-:*:*:*:*:*:*:*", matchCriteriaId: "73B9587B-78D0-4057-B694-E1E6655F624F", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:msm8960sg:-:*:*:*:*:*:*:*", matchCriteriaId: "16CD9C32-A553-4441-9D72-65F4F63834FE", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:msm8962:-:*:*:*:*:*:*:*", matchCriteriaId: "B84B58B3-9345-4715-96E5-0B58B68984CD", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:msm8976:-:*:*:*:*:*:*:*", matchCriteriaId: "0E8FF0C6-C7C9-425D-B1C8-90658629EC69", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:msm8976sg:-:*:*:*:*:*:*:*", matchCriteriaId: "66BC57F6-3E0C-4021-8D87-46FAE0E06CD7", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:msm8996au:-:*:*:*:*:*:*:*", matchCriteriaId: "95CB08EC-AE12-4A54-AA3C-998F01FC8763", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm215:-:*:*:*:*:*:*:*", matchCriteriaId: "B243231F-2266-4876-A612-1245BE208249", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm3003a:-:*:*:*:*:*:*:*", matchCriteriaId: "BEF03FD6-E0DF-4216-8639-BCD58F56E646", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm4125:-:*:*:*:*:*:*:*", matchCriteriaId: "B57C9D36-323E-4982-BFEF-32734A46FB28", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm439:-:*:*:*:*:*:*:*", matchCriteriaId: "FC75E299-94BB-4014-B14D-9ED08B0A8129", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm456:-:*:*:*:*:*:*:*", matchCriteriaId: "D8037863-7AB6-41A4-AA33-54A7B05AF0CE", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm6125:-:*:*:*:*:*:*:*", matchCriteriaId: "988554E5-F881-4DA5-BF68-7FEB1E41EB1F", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm6150:-:*:*:*:*:*:*:*", matchCriteriaId: "F0D757D8-2A81-4161-ABA8-54D61E71568A", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm6150a:-:*:*:*:*:*:*:*", matchCriteriaId: "7BAEEB4E-8C21-4DE3-8230-0E64DA8BCF31", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm6150l:-:*:*:*:*:*:*:*", matchCriteriaId: "BD92FEFB-EFAF-4622-BEEB-16D828E87C2B", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm6250:-:*:*:*:*:*:*:*", matchCriteriaId: "5F3FDAA9-4C1D-43C7-B4A5-61778F62DDC8", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm6350:-:*:*:*:*:*:*:*", matchCriteriaId: "629AC2EB-637D-493A-913A-66989EE2BB91", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm640a:-:*:*:*:*:*:*:*", matchCriteriaId: "A9E4F34A-9C0D-4966-B38A-7E708AE72C5D", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm640l:-:*:*:*:*:*:*:*", matchCriteriaId: "D1C52F30-2B28-4A02-BA24-04A137E0B5B1", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm640p:-:*:*:*:*:*:*:*", matchCriteriaId: "CD43CDF8-11E5-42DD-A8F3-229BEC82C692", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm660:-:*:*:*:*:*:*:*", matchCriteriaId: "2EA4BC14-3A93-42C9-A51F-54C229FB2617", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm660a:-:*:*:*:*:*:*:*", matchCriteriaId: "BE38E9BD-E0A7-4B34-AE3B-41363F90487A", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm660l:-:*:*:*:*:*:*:*", matchCriteriaId: "E5E2BC76-B6BB-44A0-9023-116EAA66B388", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm670:-:*:*:*:*:*:*:*", matchCriteriaId: "875C0C0A-5B10-4A63-9441-4B9279ADDE63", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm670a:-:*:*:*:*:*:*:*", matchCriteriaId: "FBF5777D-28C5-4CF9-8CA0-BAE86468F613", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm670l:-:*:*:*:*:*:*:*", matchCriteriaId: "D6418B48-0A81-4425-8011-7405F901F024", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm7150a:-:*:*:*:*:*:*:*", matchCriteriaId: "B66F085D-874B-43D3-A965-FCAC14657A69", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm7150l:-:*:*:*:*:*:*:*", matchCriteriaId: "C9E3064A-C411-4097-8E4D-4984C5769126", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm7250:-:*:*:*:*:*:*:*", matchCriteriaId: "1B20B944-46FA-4D10-8B50-E31D1E08EC4E", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm7250b:-:*:*:*:*:*:*:*", matchCriteriaId: "A3AD9E23-148B-4AF7-BE79-A1324CC6F546", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm7350c:-:*:*:*:*:*:*:*", matchCriteriaId: "96E65C30-DEE4-4E34-BBD1-824AFCD06FBA", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8004:-:*:*:*:*:*:*:*", matchCriteriaId: "6CAA0E9B-33D8-414B-86CB-DF6D04746144", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8005:-:*:*:*:*:*:*:*", matchCriteriaId: "79BD6E76-BDF4-4AAD-A63B-C4AD2971C065", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8008:-:*:*:*:*:*:*:*", matchCriteriaId: "97A128D0-9E32-4B88-B92B-E15D56CE30E2", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8009:-:*:*:*:*:*:*:*", matchCriteriaId: "FE2D27C4-B364-4991-AE9E-4F3DC486D581", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8018:-:*:*:*:*:*:*:*", matchCriteriaId: "E1E1D946-4EC1-493F-B9AE-0646D86E5483", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8019:-:*:*:*:*:*:*:*", matchCriteriaId: "DE6ED251-ABB8-4A08-83B8-B83AFABF936B", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8110:-:*:*:*:*:*:*:*", matchCriteriaId: "0CB92770-B321-4C5F-9A71-3B4DD98DD07B", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8150:-:*:*:*:*:*:*:*", matchCriteriaId: "C716BC34-C366-4389-8AD9-8806065A7403", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8150a:-:*:*:*:*:*:*:*", matchCriteriaId: "6151FB45-F8F7-4F92-ACB7-57272CCAD255", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8150b:-:*:*:*:*:*:*:*", matchCriteriaId: "5AF5EE00-7002-4190-BCCF-8B63ACA70CEE", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8150c:-:*:*:*:*:*:*:*", matchCriteriaId: "660ADC5A-799B-42C4-B7E1-52539AD994D8", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8150l:-:*:*:*:*:*:*:*", matchCriteriaId: "C5ABEF07-694B-47E8-A3A9-8164EF6E45BA", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8226:-:*:*:*:*:*:*:*", matchCriteriaId: "D3820011-3A31-4C7F-9C82-DA8162B5DE50", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8250:-:*:*:*:*:*:*:*", matchCriteriaId: "FB6FFB29-7370-43CD-8410-2A17D9A3BD64", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8350:-:*:*:*:*:*:*:*", matchCriteriaId: "87FEDC09-E1DE-49A5-8EDF-E895467CD8C1", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8350b:-:*:*:*:*:*:*:*", matchCriteriaId: "E7AFEEAC-A37D-497F-B9D0-BE7CB673F92F", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8350bh:-:*:*:*:*:*:*:*", matchCriteriaId: "3F13F5A7-FD3E-499F-863D-A1BEADB0D06E", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8350bhs:-:*:*:*:*:*:*:*", matchCriteriaId: "A97CA505-D827-48C1-A46B-7B82DE719C95", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8350c:-:*:*:*:*:*:*:*", matchCriteriaId: "D137B13B-24D1-41C4-BC8C-2F6F51CEBCFC", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm855:-:*:*:*:*:*:*:*", matchCriteriaId: "179E3B9E-0EE6-436B-AC5B-49FB3F375BD1", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm855a:-:*:*:*:*:*:*:*", matchCriteriaId: "47BD5568-4967-477E-A045-8553480EC955", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm855b:-:*:*:*:*:*:*:*", matchCriteriaId: "FED8C7A7-884F-412B-BF47-D122810A67E1", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm855l:-:*:*:*:*:*:*:*", matchCriteriaId: "A320056A-818F-4BEB-9DB0-14F8F26A309B", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm855p:-:*:*:*:*:*:*:*", matchCriteriaId: "A3AEC500-88F5-432D-9DA3-FBB4438150A7", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8821:-:*:*:*:*:*:*:*", matchCriteriaId: "07B9EA09-EB76-445A-A1A9-9E5C970F4CF2", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8909:-:*:*:*:*:*:*:*", matchCriteriaId: "2950D103-C664-44CE-86FC-49A03861441F", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8916:-:*:*:*:*:*:*:*", matchCriteriaId: "FEDA1620-8FFC-4DF4-9CBC-188D21581CF2", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8917:-:*:*:*:*:*:*:*", matchCriteriaId: "6665999F-47BC-4840-8C5B-7F247BD1DD26", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8921:-:*:*:*:*:*:*:*", matchCriteriaId: "682A39FA-697D-4D3F-8D58-93791253D85F", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8922:-:*:*:*:*:*:*:*", matchCriteriaId: "544AF1A5-A2F5-4A3E-97F7-8AD118E66241", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8937:-:*:*:*:*:*:*:*", matchCriteriaId: "6B8E31E7-9ED7-4F8E-ADC8-60C087F4E340", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8940:-:*:*:*:*:*:*:*", matchCriteriaId: "A38ED602-998E-4D66-BC35-915C5F80F198", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8952:-:*:*:*:*:*:*:*", matchCriteriaId: "FE52BCE5-D82D-4132-9859-FF341393444D", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8953:-:*:*:*:*:*:*:*", matchCriteriaId: "316C919A-BD79-4859-9F85-AEDBA5E6137A", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8956:-:*:*:*:*:*:*:*", matchCriteriaId: "2E17F687-C701-41ED-BBE0-8AC6E72D2556", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8996:-:*:*:*:*:*:*:*", matchCriteriaId: "D73F8807-D22E-4E11-81FB-92DC5F38F0B4", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pm8998:-:*:*:*:*:*:*:*", matchCriteriaId: "5B87120F-592A-4D3C-801D-8C8980731FA4", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmc1000h:-:*:*:*:*:*:*:*", matchCriteriaId: "068DFD9E-75AA-4556-B16E-0AA699A96A11", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmd9607:-:*:*:*:*:*:*:*", matchCriteriaId: "ADCC2ABB-B97B-4414-89EC-39ED674E9A12", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmd9635:-:*:*:*:*:*:*:*", matchCriteriaId: "4D94C9DD-08B2-44A4-B789-F9B9D51E7F7D", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmd9645:-:*:*:*:*:*:*:*", matchCriteriaId: "F95D237E-FF3D-497B-AC48-FBAEFD4481BD", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmd9655:-:*:*:*:*:*:*:*", matchCriteriaId: "714DDC1D-116D-41F4-9E97-55DD97D54DE5", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pme605:-:*:*:*:*:*:*:*", matchCriteriaId: "1645FF89-01C1-4ADF-9BC9-C369E061713C", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmi632:-:*:*:*:*:*:*:*", matchCriteriaId: "0AA5F089-6FBC-4B6B-8980-6BFEB6670BDA", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmi8937:-:*:*:*:*:*:*:*", matchCriteriaId: "8A176D9B-816F-47CA-B8BC-E4E7C1E96325", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmi8940:-:*:*:*:*:*:*:*", matchCriteriaId: "C349F8BA-8ACC-4D9D-BA48-0346DA8A6D23", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmi8952:-:*:*:*:*:*:*:*", matchCriteriaId: "9F914570-082A-4276-85DB-ADA944BA771F", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmi8994:-:*:*:*:*:*:*:*", matchCriteriaId: "FB63FC0F-DCE3-4F34-8851-3EEBCB52E39B", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmi8996:-:*:*:*:*:*:*:*", matchCriteriaId: "35B8B946-9FC6-420C-84F6-B521859380C5", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmi8998:-:*:*:*:*:*:*:*", matchCriteriaId: "FAAAE437-C4CA-4789-92BD-9AAF67621407", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmk7350:-:*:*:*:*:*:*:*", matchCriteriaId: "AB7918E9-FFD6-4041-88FB-975A708D8EA6", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmk8001:-:*:*:*:*:*:*:*", matchCriteriaId: "DCF8E316-1EBD-46B3-8ECE-6FC992AC5B55", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmk8002:-:*:*:*:*:*:*:*", matchCriteriaId: "E43ED5B2-BE32-4650-9726-970135570455", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmk8003:-:*:*:*:*:*:*:*", matchCriteriaId: "CA7350FB-760C-41D1-A72F-A1FD65F7CE60", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmk8350:-:*:*:*:*:*:*:*", matchCriteriaId: "0C9E197C-4C9E-4B76-A9DC-78BF0325C764", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmm6155au:-:*:*:*:*:*:*:*", matchCriteriaId: "D4A07D34-F150-42DE-A5A0-BE41A678AA0D", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmm8155au:-:*:*:*:*:*:*:*", matchCriteriaId: "732B2221-EA5D-408F-A1C5-0193D452C8DC", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmm8195au:-:*:*:*:*:*:*:*", matchCriteriaId: "8F18ED67-902E-4DFC-8239-B8188DBD7FEC", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmm855au:-:*:*:*:*:*:*:*", matchCriteriaId: "97F67FB3-5725-4A19-904E-B1FC95D4402E", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmm8996au:-:*:*:*:*:*:*:*", matchCriteriaId: "E5516F89-799D-412F-BE65-98B0AD1D1F9D", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmr525:-:*:*:*:*:*:*:*", matchCriteriaId: "1AA1D854-AD1B-4732-AEF3-321936B5DF7C", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmr735a:-:*:*:*:*:*:*:*", matchCriteriaId: "728A6173-6582-4153-A040-70FF40516A8E", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmr735b:-:*:*:*:*:*:*:*", matchCriteriaId: "A1E4545F-B38C-4535-BF0E-6A9FC0579265", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmw3100:-:*:*:*:*:*:*:*", matchCriteriaId: "4AC0BEF8-B829-485A-928B-A88317A75848", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmx24:-:*:*:*:*:*:*:*", matchCriteriaId: "BECD72E2-14D0-499B-908E-21126B8BCDBE", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmx50:-:*:*:*:*:*:*:*", matchCriteriaId: "F125BECB-FBCE-4B1E-AA23-CE839F91B0B3", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:pmx55:-:*:*:*:*:*:*:*", matchCriteriaId: "01E63676-6E36-4B26-88C6-36CF73B5FBA1", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qat3514:-:*:*:*:*:*:*:*", matchCriteriaId: "53A0FCE5-32EE-4999-8D63-B438862B49A1", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qat3516:-:*:*:*:*:*:*:*", matchCriteriaId: "0D80915F-096A-4B69-B6B8-6C6609B463DB", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qat3518:-:*:*:*:*:*:*:*", matchCriteriaId: "49400DEF-EB72-419F-AD00-37BF7C30F2BD", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qat3519:-:*:*:*:*:*:*:*", matchCriteriaId: "04842F87-AA4D-43BF-8148-FE7BD521C975", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qat3522:-:*:*:*:*:*:*:*", matchCriteriaId: "298034D1-85C6-42AF-BC06-7B19A8C84FBB", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qat3550:-:*:*:*:*:*:*:*", matchCriteriaId: "FAF6F7AF-9839-46A1-8552-ED6F9F246E98", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qat3555:-:*:*:*:*:*:*:*", matchCriteriaId: "4FDC5240-C134-44E6-8E90-63C09BA01970", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qat5515:-:*:*:*:*:*:*:*", matchCriteriaId: "D209F276-3539-4231-9735-B31C22AE8E5D", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qat5516:-:*:*:*:*:*:*:*", matchCriteriaId: "6919C289-456D-4A2F-A508-4C1E41E9ACC4", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qat5522:-:*:*:*:*:*:*:*", matchCriteriaId: "5098C94E-4146-4D68-BCE6-D860B9A62BBA", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qat5533:-:*:*:*:*:*:*:*", matchCriteriaId: "87A58C3D-B9C1-4155-9FF1-C5312D699164", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qat5568:-:*:*:*:*:*:*:*", matchCriteriaId: "A345E2B6-0DD7-454C-B9ED-33469866A217", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qbt1000:-:*:*:*:*:*:*:*", matchCriteriaId: "C561FB7A-621D-405D-8CBF-EC2E7640E241", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qbt1500:-:*:*:*:*:*:*:*", matchCriteriaId: "B8B8C5E9-3F03-4A5E-95FC-B9318BA85268", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qbt2000:-:*:*:*:*:*:*:*", matchCriteriaId: "DEA626EC-59F1-43CC-835C-1E4F3FE579BC", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca1990:-:*:*:*:*:*:*:*", matchCriteriaId: "9136B88F-3C3D-471F-8589-CA0BA4473B4F", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca4020:-:*:*:*:*:*:*:*", matchCriteriaId: "3A732D0D-E999-4CE8-9448-FC6BA7FCC0A4", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca6174:-:*:*:*:*:*:*:*", matchCriteriaId: "D2AD8F5C-1FEB-45C2-BC8F-123C2BEB0EA5", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca6174a:-:*:*:*:*:*:*:*", matchCriteriaId: "C31FA74C-6659-4457-BC32-257624F43C66", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca6175a:-:*:*:*:*:*:*:*", matchCriteriaId: "F8A94CD9-E084-4772-B173-91B6A0F46291", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca6310:-:*:*:*:*:*:*:*", matchCriteriaId: "5B0F8ED6-EAE7-44EA-A8C6-F5AD408261F0", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca6320:-:*:*:*:*:*:*:*", matchCriteriaId: "059486E9-3F99-4C65-A763-470564EDAF2C", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca6335:-:*:*:*:*:*:*:*", matchCriteriaId: "C90747B4-2CC0-4816-A994-58E00F5ADA05", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca6390:-:*:*:*:*:*:*:*", matchCriteriaId: "A3BF86E1-3FAC-4A42-8C01-5944C6C30AE5", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*", matchCriteriaId: "6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca6420:-:*:*:*:*:*:*:*", matchCriteriaId: "47E674DE-55AB-44E5-8E00-C804FC9D4DC0", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca6421:-:*:*:*:*:*:*:*", matchCriteriaId: "CE9115A0-0D87-49BE-9A9B-091DBF8D9E6E", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca6426:-:*:*:*:*:*:*:*", matchCriteriaId: "8FF5EC23-4884-4C2B-8E77-50B1E8E28A3D", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca6430:-:*:*:*:*:*:*:*", matchCriteriaId: "0A963FDF-6FF4-4F48-834E-2A14D241716D", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca6431:-:*:*:*:*:*:*:*", matchCriteriaId: "34661A30-92C3-4F0D-ABD1-8DA8E928DFF9", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca6436:-:*:*:*:*:*:*:*", matchCriteriaId: "A34D021D-C043-4EFD-9AB3-B2174528CBA3", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca6564:-:*:*:*:*:*:*:*", matchCriteriaId: "424CB795-58E5-43A4-A2EC-C563D93C5E72", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca6564a:-:*:*:*:*:*:*:*", matchCriteriaId: "93ED74CE-6BF2-4983-8780-07D5336745B3", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca6564au:-:*:*:*:*:*:*:*", matchCriteriaId: "3847F4A5-90A5-4C84-B43F-0DDD81BD79CE", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca6574:-:*:*:*:*:*:*:*", matchCriteriaId: "66C16E1E-9D4A-4F20-B697-833FDCCA86FB", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca6574a:-:*:*:*:*:*:*:*", matchCriteriaId: "11405993-5903-4716-B452-370281034B42", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca6574au:-:*:*:*:*:*:*:*", matchCriteriaId: "8374DDB3-D484-4141-AE0C-42333D2721F6", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca6584:-:*:*:*:*:*:*:*", matchCriteriaId: "7F0C9ED5-27E3-48EC-9A05-862715EE2034", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca6584au:-:*:*:*:*:*:*:*", matchCriteriaId: "51A87BDA-5B24-4212-BAB3-D2BBB2F4162E", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca6595:-:*:*:*:*:*:*:*", matchCriteriaId: "477F6529-4CE1-44FC-B6EE-D24D44C71AE7", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca6595au:-:*:*:*:*:*:*:*", matchCriteriaId: "D0996EA3-1C92-4933-BE34-9CF625E59FE7", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca6694:-:*:*:*:*:*:*:*", matchCriteriaId: "ADD919B8-209D-4FA2-83AE-172EAA8BF5FB", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca6694au:-:*:*:*:*:*:*:*", matchCriteriaId: "50FA4F1D-6B0E-4236-9084-263BCC976C88", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca6696:-:*:*:*:*:*:*:*", matchCriteriaId: "0E23922D-C37F-476F-A623-4C1458A9156F", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca9379:-:*:*:*:*:*:*:*", matchCriteriaId: "B8D49750-BBEA-4A3D-9898-28B7A50A7F42", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qca9984:-:*:*:*:*:*:*:*", matchCriteriaId: "8FA8880F-E513-4390-B839-C5D86E7A89EB", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qcc1110:-:*:*:*:*:*:*:*", matchCriteriaId: "CFB18947-BA92-4118-A3AF-A72F2FE40788", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qcc112:-:*:*:*:*:*:*:*", matchCriteriaId: "4F910EF4-70E5-4BEB-893C-74B41EDBBA3F", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qcm2290:-:*:*:*:*:*:*:*", matchCriteriaId: "214A053F-D80C-4AD9-B4F1-83384095A3F3", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qcm4290:-:*:*:*:*:*:*:*", matchCriteriaId: "74EBA77E-69A5-4145-9BEC-CD39BA132309", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qcm6125:-:*:*:*:*:*:*:*", matchCriteriaId: "FBB16DC4-CDC9-4936-9C6A-0ED8E1F6D056", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qcs2290:-:*:*:*:*:*:*:*", matchCriteriaId: "76E03AE9-2485-449B-BCFD-3E452BB01FC6", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qcs405:-:*:*:*:*:*:*:*", matchCriteriaId: "B703667D-DE09-40AF-BA44-E0E56252A790", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qcs410:-:*:*:*:*:*:*:*", matchCriteriaId: "969585DE-93D6-4406-A632-D838ECD4D5AD", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qcs4290:-:*:*:*:*:*:*:*", matchCriteriaId: "FFCB9F22-57F2-4327-95B9-B2342A02E45E", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qcs603:-:*:*:*:*:*:*:*", matchCriteriaId: "D327FBA1-69B5-467B-9B1B-A0380994D21B", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qcs605:-:*:*:*:*:*:*:*", matchCriteriaId: "D0D665C1-3EBA-42F2-BF56-55E6C365F7DF", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qcs610:-:*:*:*:*:*:*:*", matchCriteriaId: "29762819-EC90-499C-A8C6-1423DE3FE6B9", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qcs6125:-:*:*:*:*:*:*:*", matchCriteriaId: "6DA2C3E1-E285-4CAD-9FA3-813C8EC436F6", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qdm2301:-:*:*:*:*:*:*:*", matchCriteriaId: "2430E3C4-89EA-41F2-9A19-DBCB69A4F91D", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qdm2302:-:*:*:*:*:*:*:*", matchCriteriaId: "9ECD486B-C685-48F9-B00B-E3F6B497B823", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qdm2305:-:*:*:*:*:*:*:*", matchCriteriaId: "30F2396C-5527-4E03-B005-029F020A095F", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qdm2307:-:*:*:*:*:*:*:*", matchCriteriaId: "19B485D6-7BA1-4B48-9F35-02CC03F0F1BB", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qdm2308:-:*:*:*:*:*:*:*", matchCriteriaId: "DE93D494-6DF3-41AC-BF66-BD6C2822DA19", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qdm2310:-:*:*:*:*:*:*:*", matchCriteriaId: "907EC235-3B08-4F42-9B5E-676D4CAD4A11", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qdm3301:-:*:*:*:*:*:*:*", matchCriteriaId: "8CA76C6A-0988-436A-B93A-273AB8E0226A", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qdm3302:-:*:*:*:*:*:*:*", matchCriteriaId: "C396A7DA-25F1-417D-96F2-E3500EF42498", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qdm4643:-:*:*:*:*:*:*:*", matchCriteriaId: "45CE8949-77E4-4D3C-8C88-8A2BE892ADA4", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qdm4650:-:*:*:*:*:*:*:*", matchCriteriaId: "F822A512-FEC8-49AB-A763-0684BB304252", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qdm5579:-:*:*:*:*:*:*:*", matchCriteriaId: "8E6AD633-267E-48A4-ACF5-6307E427CD74", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qdm5620:-:*:*:*:*:*:*:*", matchCriteriaId: "DF4ED992-0B17-433A-82FD-B94DE482DB65", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qdm5621:-:*:*:*:*:*:*:*", matchCriteriaId: "45EE0BDE-155D-4F1D-B4A5-DFD21C5502FF", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qdm5650:-:*:*:*:*:*:*:*", matchCriteriaId: "A850430E-BA5F-4A79-BCC0-346014064A9D", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qdm5652:-:*:*:*:*:*:*:*", matchCriteriaId: "3F1AEEB3-DE39-429B-A373-8BFB51BD21FB", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qdm5670:-:*:*:*:*:*:*:*", matchCriteriaId: "AF219397-DA5D-4758-BE04-35B56C3891F6", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qdm5671:-:*:*:*:*:*:*:*", matchCriteriaId: "6AF9895A-1A99-49B6-B89A-C6C2170CB9CF", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qdm5677:-:*:*:*:*:*:*:*", matchCriteriaId: "151E59EF-A5F1-4378-8A34-4AAFB074E879", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qdm5679:-:*:*:*:*:*:*:*", matchCriteriaId: "4D2DFD77-3D15-4156-BADC-F48F73AF7C68", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qet4100:-:*:*:*:*:*:*:*", matchCriteriaId: "546B6CD2-AED0-41D4-B641-03CCAE9FEF50", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qet4101:-:*:*:*:*:*:*:*", matchCriteriaId: "7872ACFC-C2BF-43EC-B061-A100EF25A70D", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qet4200aq:-:*:*:*:*:*:*:*", matchCriteriaId: "E8DC39DD-C387-469E-99D3-A555B7A09144", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qet5100:-:*:*:*:*:*:*:*", matchCriteriaId: "42AF43F3-26C1-4CB0-98D4-F98AA6B4A5FE", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qet5100m:-:*:*:*:*:*:*:*", matchCriteriaId: "661B3675-83F6-439E-A256-06D7E45ED8B8", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qet6100:-:*:*:*:*:*:*:*", matchCriteriaId: "C6A9CE9A-1323-480C-BFE6-BEA5B176D748", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qet6110:-:*:*:*:*:*:*:*", matchCriteriaId: "FC427584-98A2-4842-9EE8-72AF8AD2B912", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe1040:-:*:*:*:*:*:*:*", matchCriteriaId: "ED257DFF-994C-4CD9-96AA-AFE5F15AE929", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe1045:-:*:*:*:*:*:*:*", matchCriteriaId: "15FC09F3-32D6-4FA3-B93F-917B6448B541", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe1055:-:*:*:*:*:*:*:*", matchCriteriaId: "B6E4B188-7A7D-493D-A313-3570F896B0A6", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe1100:-:*:*:*:*:*:*:*", matchCriteriaId: "0CB1B240-1B14-4C24-8D0A-30C1A76AB687", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe2080fc:-:*:*:*:*:*:*:*", matchCriteriaId: "B63275EC-B326-4873-B9AC-131F2F7A5DAA", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe2081fc:-:*:*:*:*:*:*:*", matchCriteriaId: "BE8B8D9A-A28A-4221-B792-12255965AE3D", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe2082fc:-:*:*:*:*:*:*:*", matchCriteriaId: "7DFFF119-BB96-400A-8E04-91449071C869", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe2101:-:*:*:*:*:*:*:*", matchCriteriaId: "B0862428-695F-4445-AD89-536376E57E09", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe2330:-:*:*:*:*:*:*:*", matchCriteriaId: "CFD27B2D-E6B7-4F01-9B07-D64370EC539C", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe2340:-:*:*:*:*:*:*:*", matchCriteriaId: "B7E73C00-29F6-42C9-9AE0-70B373D9679C", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe2520:-:*:*:*:*:*:*:*", matchCriteriaId: "2F58DA0F-88A4-4C88-A1A4-0455584D8BC7", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe2550:-:*:*:*:*:*:*:*", matchCriteriaId: "DC33174B-9D45-4C82-BDC1-A60B085A4513", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe3100:-:*:*:*:*:*:*:*", matchCriteriaId: "F0A6D656-2A27-4F9F-A3BD-80ADD4141716", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe3320:-:*:*:*:*:*:*:*", matchCriteriaId: "7DD1BAE7-58B8-45E5-9CB7-D337BF4F9597", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe3335:-:*:*:*:*:*:*:*", matchCriteriaId: "B890E12C-EE5F-4A93-AAED-CF68949243DF", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe3340:-:*:*:*:*:*:*:*", matchCriteriaId: "7255B9DD-58B2-4211-B999-558EAE484B39", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe3345:-:*:*:*:*:*:*:*", matchCriteriaId: "7CF9AD63-E29A-4719-BF61-FF6AF65AFB11", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe3440fc:-:*:*:*:*:*:*:*", matchCriteriaId: "14F36C81-0807-4FA5-864F-1F97DB04102E", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe4301:-:*:*:*:*:*:*:*", matchCriteriaId: "F6BEAB2B-8272-49DD-B0D5-25A2DA8CDBF1", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe4302:-:*:*:*:*:*:*:*", matchCriteriaId: "D5A2D83B-93BB-45B3-B905-6974CF7EF361", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe4303:-:*:*:*:*:*:*:*", matchCriteriaId: "84D82CAB-56F9-4B4B-854F-F92D4076A097", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe4305:-:*:*:*:*:*:*:*", matchCriteriaId: "76BA7E25-6384-4D1E-912E-E0D89E8883C0", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe4308:-:*:*:*:*:*:*:*", matchCriteriaId: "0528FA86-1360-432E-8193-8AF43B95F028", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe4309:-:*:*:*:*:*:*:*", matchCriteriaId: "457B3C15-F6E1-40B5-B273-5B7D9216159D", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe4320:-:*:*:*:*:*:*:*", matchCriteriaId: "D026A491-D75E-4798-B046-07D5701A7779", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe4373fc:-:*:*:*:*:*:*:*", matchCriteriaId: "49B62857-F0CF-4E81-BC52-1E2208175D58", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe4455fc:-:*:*:*:*:*:*:*", matchCriteriaId: "ABD76289-D1AE-496D-AFC5-EE142ECAA7A4", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfe4465fc:-:*:*:*:*:*:*:*", matchCriteriaId: "D4A02254-E17C-4CC8-8CAC-75E43F2D67E1", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfs2530:-:*:*:*:*:*:*:*", matchCriteriaId: "98E5B822-FCBC-48F4-AB60-B9AF73A8D58C", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfs2580:-:*:*:*:*:*:*:*", matchCriteriaId: "55BEA113-FA98-4BB3-B92C-71FF6C2F6310", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfs2608:-:*:*:*:*:*:*:*", matchCriteriaId: "2AC694AC-EF51-40BA-9EB7-10A3889BB4F8", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qfs2630:-:*:*:*:*:*:*:*", matchCriteriaId: "1E9AD07C-1CCA-4E36-9AB7-772E4F2C4192", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qln1020:-:*:*:*:*:*:*:*", matchCriteriaId: "C6066C1C-7132-49D6-A1CC-40FDB979BC24", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qln1021aq:-:*:*:*:*:*:*:*", matchCriteriaId: "54445C4C-3451-4340-B394-6871672C0CCE", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qln1030:-:*:*:*:*:*:*:*", matchCriteriaId: "573508F1-F522-4134-BCDB-ADB5A944D24A", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qln1031:-:*:*:*:*:*:*:*", matchCriteriaId: "0C2B8150-D0E4-455D-B5BF-900D7F176407", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qln1035bd:-:*:*:*:*:*:*:*", matchCriteriaId: "233CC29E-4E2A-4FC2-B95B-AF4E82BE3509", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qln1036aq:-:*:*:*:*:*:*:*", matchCriteriaId: "F7C3BF73-D2CC-4659-B65F-C90C9D023926", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qln4640:-:*:*:*:*:*:*:*", matchCriteriaId: "132D8E87-D906-4594-9ADB-535560E38328", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qln4642:-:*:*:*:*:*:*:*", matchCriteriaId: "45F730FA-3E02-47A5-BDB3-9E132183DB95", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qln4650:-:*:*:*:*:*:*:*", matchCriteriaId: "F83D75FB-822D-420A-9069-28E55091C05C", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qln5020:-:*:*:*:*:*:*:*", matchCriteriaId: "2E8D7085-36BE-4E13-B34B-9D5E9AEC7673", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qln5030:-:*:*:*:*:*:*:*", matchCriteriaId: "7AE158C6-5444-4B17-9848-7F9876F8F2DD", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qln5040:-:*:*:*:*:*:*:*", matchCriteriaId: "8EB46FAF-E84E-4007-9B47-EE13E8E31B4C", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpa2625:-:*:*:*:*:*:*:*", matchCriteriaId: "65A30903-7531-42C4-B0CD-2B0D45EA6481", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpa4340:-:*:*:*:*:*:*:*", matchCriteriaId: "0A798933-E2CA-439F-B4C7-D99327C5E598", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpa4360:-:*:*:*:*:*:*:*", matchCriteriaId: "0724FE57-87D4-45FB-B189-D45A80C679D5", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpa4361:-:*:*:*:*:*:*:*", matchCriteriaId: "8030F98D-5105-4A8E-8C33-27CD9A9C1FAD", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpa5373:-:*:*:*:*:*:*:*", matchCriteriaId: "3215DA42-E059-4490-A562-1423164F54B2", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpa5460:-:*:*:*:*:*:*:*", matchCriteriaId: "301D3BA4-AD96-4594-9FB6-EF34E81E46D9", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpa5461:-:*:*:*:*:*:*:*", matchCriteriaId: "440234CE-FF87-476D-9E4A-128850D967B6", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpa5580:-:*:*:*:*:*:*:*", matchCriteriaId: "A8C1E390-8B11-4DC7-ACF7-87B7F7C21EE6", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpa5581:-:*:*:*:*:*:*:*", matchCriteriaId: "36BE6C57-84D7-4CA7-BDC6-0407D6AFC365", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpa6560:-:*:*:*:*:*:*:*", matchCriteriaId: "AF7AC75C-65EC-48E8-AECD-77F41EA60D06", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpa8673:-:*:*:*:*:*:*:*", matchCriteriaId: "8E9669EE-515D-40E1-A260-118B9F0D1DD3", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpa8675:-:*:*:*:*:*:*:*", matchCriteriaId: "DC1C0C1E-549C-4274-A8D4-92CA606E75E0", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpa8686:-:*:*:*:*:*:*:*", matchCriteriaId: "DC94A215-4CF9-4F95-B25B-3DCDF2F4FCA1", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpa8801:-:*:*:*:*:*:*:*", matchCriteriaId: "B0047E7B-50CD-492A-B7A2-FD3863ECF499", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpa8802:-:*:*:*:*:*:*:*", matchCriteriaId: "89E1CDD6-480A-4027-B74D-CD987FD38DAA", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpa8803:-:*:*:*:*:*:*:*", matchCriteriaId: "13F89782-9105-4437-A33E-BBA59FFF7B86", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpa8821:-:*:*:*:*:*:*:*", matchCriteriaId: "D72FE2FC-4AC6-4F9A-8868-0977B4713513", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpa8842:-:*:*:*:*:*:*:*", matchCriteriaId: "027FD323-DD57-49D6-AD5B-18B84EC5B086", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpm2630:-:*:*:*:*:*:*:*", matchCriteriaId: "DEEEF5DA-C4C4-42D1-AD63-0CFAB2713C40", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpm4621:-:*:*:*:*:*:*:*", matchCriteriaId: "50C9F941-5551-4CB5-B819-5E0905A171E5", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpm4630:-:*:*:*:*:*:*:*", matchCriteriaId: "94BF4B4A-F8ED-4E86-A43A-5BA83CFFC3D5", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpm4640:-:*:*:*:*:*:*:*", matchCriteriaId: "4F141854-187F-4869-B9B3-1FAEE7E0DE7C", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpm4641:-:*:*:*:*:*:*:*", matchCriteriaId: "F7BF3B9D-B96C-4528-B680-7ED8022D5EEE", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpm4650:-:*:*:*:*:*:*:*", matchCriteriaId: "EB823470-EA4C-499C-856D-4B514CC7510F", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpm5620:-:*:*:*:*:*:*:*", matchCriteriaId: "AAC5C6C4-6FFF-47A1-879C-DBE714BC1910", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpm5621:-:*:*:*:*:*:*:*", matchCriteriaId: "72DA9B6E-B01F-4A91-BF54-74E6C2C900C9", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpm5641:-:*:*:*:*:*:*:*", matchCriteriaId: "20720A3D-9199-4110-BC97-83B350F69F3D", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpm5657:-:*:*:*:*:*:*:*", matchCriteriaId: "51821A0A-0B45-4B68-9624-6BB6ECB28935", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpm5658:-:*:*:*:*:*:*:*", matchCriteriaId: "89EC822B-3F9E-46F3-A792-CD4BE73EC0E4", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpm5670:-:*:*:*:*:*:*:*", matchCriteriaId: "25DDF73E-92A7-4E53-9550-EBAAC1B3B8F6", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpm5677:-:*:*:*:*:*:*:*", matchCriteriaId: "D5827067-95F2-4615-897C-92A3749F98AD", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpm5679:-:*:*:*:*:*:*:*", matchCriteriaId: "47DFF710-2581-4E83-A60B-DC61FF534453", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpm5870:-:*:*:*:*:*:*:*", matchCriteriaId: "3F026D09-A91B-4CDF-8A01-119DD10DBC4D", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpm5875:-:*:*:*:*:*:*:*", matchCriteriaId: "AA8815F8-0703-4CCE-8BD8-0E78E7544321", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpm6582:-:*:*:*:*:*:*:*", matchCriteriaId: "C51B88E1-BD42-416E-BF9F-FA8AF3C8C312", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpm6585:-:*:*:*:*:*:*:*", matchCriteriaId: "C9C92D88-FF1E-4ADE-8370-F99FCDE00665", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpm6621:-:*:*:*:*:*:*:*", matchCriteriaId: "AE62E62A-3927-4916-BCE4-8189263E06C3", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpm6670:-:*:*:*:*:*:*:*", matchCriteriaId: "FED2C326-000C-4FAC-BEAD-EFF945245801", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpm8820:-:*:*:*:*:*:*:*", matchCriteriaId: "BC546B18-D916-4168-89A6-0CB332D83264", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpm8830:-:*:*:*:*:*:*:*", matchCriteriaId: "4B9D356E-5CFB-4E72-8F08-F38C0AAD0B4F", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpm8870:-:*:*:*:*:*:*:*", matchCriteriaId: "3091C44D-D258-4C87-89E0-EBA8E21FD305", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qpm8895:-:*:*:*:*:*:*:*", matchCriteriaId: "32636F9D-1A2D-4B87-AB95-518AC2787DAA", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qsc1215:-:*:*:*:*:*:*:*", matchCriteriaId: "CA80EE86-4081-437F-96A9-B27D992F964E", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qsm7250:-:*:*:*:*:*:*:*", matchCriteriaId: "D13CB7F4-B30D-4DB9-AAB3-797A79F888E0", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qsm8250:-:*:*:*:*:*:*:*", matchCriteriaId: "B8CC9433-6B33-4B9C-8EC3-BBBB43897E5C", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qsw6310:-:*:*:*:*:*:*:*", matchCriteriaId: "6178ADF9-FE75-4FC4-A0E2-2509E8F2F572", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qsw8573:-:*:*:*:*:*:*:*", matchCriteriaId: "6BC1FD31-5D16-4901-8C83-F8882A6476E0", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qsw8574:-:*:*:*:*:*:*:*", matchCriteriaId: "27BF5F35-303E-4D41-A4BA-77549713ACFF", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qtc410s:-:*:*:*:*:*:*:*", matchCriteriaId: "237B4A43-C864-4EF5-9ED6-E6B6B49D4C56", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qtc800h:-:*:*:*:*:*:*:*", matchCriteriaId: "462C175D-5C9B-4CC1-8329-B21656DB99CB", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qtc800s:-:*:*:*:*:*:*:*", matchCriteriaId: "31B59D37-17C1-452C-89FA-6A2A05AAC444", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qtc800t:-:*:*:*:*:*:*:*", matchCriteriaId: "E565D527-776F-4BBB-8EEC-C9D28662EA6E", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qtc801s:-:*:*:*:*:*:*:*", matchCriteriaId: "62013476-1792-4BCC-B7AB-FB6D1D111C4B", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qtm525:-:*:*:*:*:*:*:*", matchCriteriaId: "B1EBF0B4-1305-4E97-BA42-5E98DA3EE290", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:qualcomm215:-:*:*:*:*:*:*:*", matchCriteriaId: "4ADFD2AF-C62F-4684-A238-E9080A3FEE01", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:rgr7640au:-:*:*:*:*:*:*:*", matchCriteriaId: "E2800A0C-816B-46DB-974D-C48049026D20", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:rsw8577:-:*:*:*:*:*:*:*", matchCriteriaId: "930596BD-6024-4BAB-9BC3-4391F254DB7C", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:rtr8600:-:*:*:*:*:*:*:*", matchCriteriaId: "ACAE4514-9245-4F39-93A7-F16D2CE5D835", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:rtr8601:-:*:*:*:*:*:*:*", matchCriteriaId: "5CF2AB14-670F-47CA-8EC0-2E6229FC3770", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sa415m:-:*:*:*:*:*:*:*", matchCriteriaId: "AC798E06-0A2E-4DAD-81D1-9B2FAE6327C0", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sa6145p:-:*:*:*:*:*:*:*", matchCriteriaId: "74AA3929-3F80-4D54-B13A-9B070D5C03BB", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sa6150p:-:*:*:*:*:*:*:*", matchCriteriaId: "8ED3F589-16D9-46A7-A539-C9862473EE0D", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sa6155:-:*:*:*:*:*:*:*", matchCriteriaId: "A2DAC85C-CDC9-4784-A69A-147A2CE8A8B2", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sa6155p:-:*:*:*:*:*:*:*", matchCriteriaId: "0514D433-162C-4680-8912-721D19BE6201", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sa8150p:-:*:*:*:*:*:*:*", matchCriteriaId: "3FEACAA9-C061-4713-9A54-37D8BFC0B00B", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sa8155:-:*:*:*:*:*:*:*", matchCriteriaId: "50EF47E5-2875-412F-815D-44804BB3A739", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sa8155p:-:*:*:*:*:*:*:*", matchCriteriaId: "A01CD59B-8F21-4CD6-8A1A-7B37547A8715", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sa8195p:-:*:*:*:*:*:*:*", matchCriteriaId: "D8DA4D12-7ABF-4A04-B44E-E1D68C8E58AB", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sc8180x\\+sdx55:-:*:*:*:*:*:*:*", matchCriteriaId: "C819454D-D413-478A-B78D-CFF6994803A1", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd_455:-:*:*:*:*:*:*:*", matchCriteriaId: "9C177163-B6E6-42D8-8969-C2F9832C6701", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd_636:-:*:*:*:*:*:*:*", matchCriteriaId: "0947F38F-3DC2-45F1-B3B3-963922F32054", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd_675:-:*:*:*:*:*:*:*", matchCriteriaId: "589C1001-E9F6-41A6-BCC8-A94A3C97F2E6", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd_8c:-:*:*:*:*:*:*:*", matchCriteriaId: "2E4D5776-B98C-4FDC-9B7D-75A2B31FFB59", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd_8cx:-:*:*:*:*:*:*:*", matchCriteriaId: "716DEC4D-D854-44CD-8A14-AA5AFD96809E", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd205:-:*:*:*:*:*:*:*", matchCriteriaId: "FCEF246C-6B39-4DC2-81B0-040DCAAD5177", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd210:-:*:*:*:*:*:*:*", matchCriteriaId: "E75C7497-A7DC-436B-BACD-71F69D99517D", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd429:-:*:*:*:*:*:*:*", matchCriteriaId: "3945686E-666C-4A47-A062-608AD8C6F112", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd439:-:*:*:*:*:*:*:*", matchCriteriaId: "589BF3A7-70F0-4C52-B4FE-36CE6192A0C3", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd450:-:*:*:*:*:*:*:*", matchCriteriaId: "C4EF0B75-2431-4E44-B515-11C9BD4BC982", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd460:-:*:*:*:*:*:*:*", matchCriteriaId: "BE8AB22C-54EA-4D61-B6F9-7BC45820D29E", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd632:-:*:*:*:*:*:*:*", matchCriteriaId: "26C32652-9BE2-4A85-9A7F-3B7896922D1F", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd660:-:*:*:*:*:*:*:*", matchCriteriaId: "D9CF5EBB-B25A-4A76-B522-951F108263CC", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd662:-:*:*:*:*:*:*:*", matchCriteriaId: "06661DAC-5D22-433E-B5EC-486931E265B4", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd665:-:*:*:*:*:*:*:*", matchCriteriaId: "E6AE7466-2094-4E1E-BF4C-D3C6A5F6223A", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd670:-:*:*:*:*:*:*:*", matchCriteriaId: "39E10E22-E7CC-41D6-80F3-030083F45645", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd675:-:*:*:*:*:*:*:*", matchCriteriaId: "589F4888-28F6-4ECA-860E-8054C2A8C419", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd690_5g:-:*:*:*:*:*:*:*", matchCriteriaId: "C1558857-DC78-4F88-9DB1-7474DD341D80", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd710:-:*:*:*:*:*:*:*", matchCriteriaId: "68596AB6-BE63-4945-BEA0-9E6CA07B8F96", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd712:-:*:*:*:*:*:*:*", matchCriteriaId: "F825B3F8-EBAA-454E-87BD-0ACB84630023", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd720g:-:*:*:*:*:*:*:*", matchCriteriaId: "2900D4DA-9DEA-4FDE-9C66-DD7F7AB88B94", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd730:-:*:*:*:*:*:*:*", matchCriteriaId: "48F26F64-98D4-420A-8918-E5E56ABA1D47", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd750g:-:*:*:*:*:*:*:*", matchCriteriaId: "38A29739-DC41-4DEB-8613-26DECA4B4013", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd765:-:*:*:*:*:*:*:*", matchCriteriaId: "CF1560D8-14F6-4FD8-B83A-2023BB792065", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd765g:-:*:*:*:*:*:*:*", matchCriteriaId: "CDE196A0-AB55-4A5B-A1D6-630706310163", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd768g:-:*:*:*:*:*:*:*", matchCriteriaId: "13D505D9-E00B-4934-AD85-E5EA2921FD50", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd820:-:*:*:*:*:*:*:*", matchCriteriaId: "E9665200-D306-4EEB-9F42-6C5963524179", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd821:-:*:*:*:*:*:*:*", matchCriteriaId: "028CD81A-0D9D-40B0-9E2F-DC8689607B24", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd835:-:*:*:*:*:*:*:*", matchCriteriaId: "908BFD96-0423-4AFC-B8F3-105B2D5B4C73", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd845:-:*:*:*:*:*:*:*", matchCriteriaId: "306DAB18-F737-47DE-A47D-C39F1B25D515", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd850:-:*:*:*:*:*:*:*", matchCriteriaId: "B8F3601C-A801-4EBD-BDCC-2B84898DFBEA", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd855:-:*:*:*:*:*:*:*", matchCriteriaId: "F562ED3D-CBE3-4DCC-BFBB-DE0AD2425A9C", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd865_5g:-:*:*:*:*:*:*:*", matchCriteriaId: "04D40EC4-BF31-4BFD-8D0A-8193F541AF02", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sd888_5g:-:*:*:*:*:*:*:*", matchCriteriaId: "3F65BF0A-CC8F-4A4B-9FD4-7FC7066424F6", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sda429w:-:*:*:*:*:*:*:*", matchCriteriaId: "6616E0B9-B10F-483C-9B28-0A0557DC3372", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sdm429w:-:*:*:*:*:*:*:*", matchCriteriaId: "72F6CE39-9299-4FC3-BC48-11F79034F2E4", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sdm630:-:*:*:*:*:*:*:*", matchCriteriaId: "814FF3F3-CD5A-45A3-988C-6457D2CEB48C", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sdm830:-:*:*:*:*:*:*:*", matchCriteriaId: "23CE52D0-DD13-4743-BEA1-F9AD7ABA7839", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sdr051:-:*:*:*:*:*:*:*", matchCriteriaId: "9C78E4FB-9075-417A-A2D0-C5E712CD9A29", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sdr052:-:*:*:*:*:*:*:*", matchCriteriaId: "6877FE43-90EF-4F90-B23A-DC24E1A1359D", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sdr425:-:*:*:*:*:*:*:*", matchCriteriaId: "7541209B-94D2-4BC9-9164-C8D3485B7DF9", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sdr660:-:*:*:*:*:*:*:*", matchCriteriaId: "C543239C-018C-42C1-AC4F-5359810395BB", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sdr660g:-:*:*:*:*:*:*:*", matchCriteriaId: "02ADAA31-F79A-49F7-9F7C-433D548EA8BA", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sdr675:-:*:*:*:*:*:*:*", matchCriteriaId: "E7629A8E-B736-4ED4-B8C8-31396C17893A", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sdr735:-:*:*:*:*:*:*:*", matchCriteriaId: "1B28EC8E-1263-4ECD-8C90-9943468BA9B9", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sdr735g:-:*:*:*:*:*:*:*", matchCriteriaId: "FACAF8DE-5D82-4386-BE26-3C84283B97C6", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sdr8150:-:*:*:*:*:*:*:*", matchCriteriaId: "BC61A16B-BA73-4F42-B9B9-35BFADECA814", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sdr8250:-:*:*:*:*:*:*:*", matchCriteriaId: "7F6D8E67-38BE-45E1-80A7-9A5776E9BFD1", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sdr845:-:*:*:*:*:*:*:*", matchCriteriaId: "EB0AF65D-6633-4A29-A0FD-0C6955E5C238", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sdr865:-:*:*:*:*:*:*:*", matchCriteriaId: "7C221A7A-2F73-4060-A147-9712D43D02BF", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sdw3100:-:*:*:*:*:*:*:*", matchCriteriaId: "A0D6A7E3-9860-4CF5-B421-37A73C6EAA84", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sdx50m:-:*:*:*:*:*:*:*", matchCriteriaId: "657515D9-D609-4F76-9154-5ACC773A1C70", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sdx55:-:*:*:*:*:*:*:*", matchCriteriaId: "F3FF5A9A-A34A-499C-B6E0-D67B496C5454", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sdx55m:-:*:*:*:*:*:*:*", matchCriteriaId: "585B794A-0674-418B-B45B-42EA97C40B9F", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sdxr1:-:*:*:*:*:*:*:*", matchCriteriaId: "17B2E7D7-A8C3-4EC9-9148-F048AFD03D98", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sdxr2_5g:-:*:*:*:*:*:*:*", matchCriteriaId: "41EE5CAD-014A-4623-A177-154A8D93E01F", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sm4125:-:*:*:*:*:*:*:*", matchCriteriaId: "B185412C-177F-48E2-87F9-1269E0FB8E31", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sm6250:-:*:*:*:*:*:*:*", matchCriteriaId: "C2ABA18D-82C1-4366-B1D7-DED42DD3D5C5", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sm6250p:-:*:*:*:*:*:*:*", matchCriteriaId: "57F4F872-094E-4E27-BB89-D8251FAFB713", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sm7250p:-:*:*:*:*:*:*:*", matchCriteriaId: "1D395018-251C-45AA-9EE8-A638CAB0B508", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:sm7350:-:*:*:*:*:*:*:*", matchCriteriaId: "60E77EAC-C832-4AD3-A307-B485F081A7CA", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:smb1350:-:*:*:*:*:*:*:*", matchCriteriaId: "613EF01F-1445-4C06-B81F-CE244E07EE63", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:smb1351:-:*:*:*:*:*:*:*", matchCriteriaId: "54720F88-446D-47BD-9F0B-DD45C968C50D", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:smb1354:-:*:*:*:*:*:*:*", matchCriteriaId: "494C65EB-2415-4AF8-9788-028DD29D3025", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:smb1355:-:*:*:*:*:*:*:*", matchCriteriaId: "7AABDE55-DCDE-4E7D-8752-704B5EE745C5", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:smb1357:-:*:*:*:*:*:*:*", matchCriteriaId: "C07E0E47-D8FA-48E0-BDC9-C6E21E8CC489", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:smb1358:-:*:*:*:*:*:*:*", matchCriteriaId: "726EF442-9D09-4C76-8EAE-8BCA61A127A4", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:smb1360:-:*:*:*:*:*:*:*", matchCriteriaId: "FB1D7205-33E9-452B-BECD-F551801071DE", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:smb1380:-:*:*:*:*:*:*:*", matchCriteriaId: "A8DDD62E-7BCD-4214-ACD8-9FB082E5B9C4", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:smb1381:-:*:*:*:*:*:*:*", matchCriteriaId: "6D8BD2B3-EC60-41F8-ABF3-0DFCC4DA9F72", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:smb1390:-:*:*:*:*:*:*:*", matchCriteriaId: "961BB1ED-BD12-4EDF-94D3-122F8AA6D064", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:smb1394:-:*:*:*:*:*:*:*", matchCriteriaId: "E66C76A2-978C-4496-8CE8-F9485F8BFB53", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:smb1395:-:*:*:*:*:*:*:*", matchCriteriaId: "C854E653-E387-455B-805B-44DBFB9843B3", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:smb1396:-:*:*:*:*:*:*:*", matchCriteriaId: "9E683B05-8631-4CCF-A39A-DB9A532C1926", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:smb1398:-:*:*:*:*:*:*:*", matchCriteriaId: "FE647A70-A87E-42B9-ACE3-9654A1BBE709", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:smb231:-:*:*:*:*:*:*:*", matchCriteriaId: "EC187295-155D-4C73-8CF1-AC4CA0DDD6A4", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:smb2351:-:*:*:*:*:*:*:*", matchCriteriaId: "2BCA9AC7-D62A-4C5C-9C67-7FD9CEB5E7BA", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:smr525:-:*:*:*:*:*:*:*", matchCriteriaId: "0B616C2E-B3A5-44D2-8AC9-EC7A51094C17", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:smr526:-:*:*:*:*:*:*:*", matchCriteriaId: "F1E0E633-BC19-4805-962D-C06E3A193DE2", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:smr545:-:*:*:*:*:*:*:*", matchCriteriaId: "A19C416B-F270-4B5F-949F-CA16D89F6854", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:smr546:-:*:*:*:*:*:*:*", matchCriteriaId: "52D4CAD6-452C-4694-8F2B-3B488CE37246", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcd9306:-:*:*:*:*:*:*:*", matchCriteriaId: "F51C69B9-F0AB-4BF5-A8C2-64FEB7075593", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcd9310:-:*:*:*:*:*:*:*", matchCriteriaId: "D0B13E17-AC68-488D-B341-388081E64B6D", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcd9320:-:*:*:*:*:*:*:*", matchCriteriaId: "2FDCF9A3-2BCE-450D-AD50-12FEB91C38B9", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcd9326:-:*:*:*:*:*:*:*", matchCriteriaId: "5A39A2E5-6D8D-4F6E-98CB-96DB1975A4BC", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcd9330:-:*:*:*:*:*:*:*", matchCriteriaId: "BC3D23FE-B3D5-4EC3-8268-98F12181966D", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcd9335:-:*:*:*:*:*:*:*", matchCriteriaId: "4D1A7188-7D5D-4D46-AEAB-08BA84FFF539", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*", matchCriteriaId: "94D2BDF1-764C-48BA-8944-3275E8768078", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcd9341:-:*:*:*:*:*:*:*", matchCriteriaId: "4D9E96B3-F1BB-46F8-B715-7DF90180F1E1", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcd9360:-:*:*:*:*:*:*:*", matchCriteriaId: "28FEB3B1-F641-436D-AC4F-3304C37167C4", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcd9370:-:*:*:*:*:*:*:*", matchCriteriaId: "B98784DC-3143-4D38-AD28-DBBDCCAB4272", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcd9371:-:*:*:*:*:*:*:*", matchCriteriaId: "D3AD370C-2ED0-43CF-83D9-50DC92A01CA5", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcd9375:-:*:*:*:*:*:*:*", matchCriteriaId: "9D56DFE3-5EF1-4B23-BBD5-0203FBF9CCEC", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*", matchCriteriaId: "FA94C6D6-85DB-4031-AAF4-C399019AE16D", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*", matchCriteriaId: "E1FA2EB9-416F-4D69-8786-386CC73978AE", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcn2243:-:*:*:*:*:*:*:*", matchCriteriaId: "34942277-F5E4-47B3-ACC5-A65F21BBDB42", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcn3610:-:*:*:*:*:*:*:*", matchCriteriaId: "044A14FB-64F6-4200-AC85-8DC91C31BD16", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcn3615:-:*:*:*:*:*:*:*", matchCriteriaId: "7A7D32B3-325E-4B1F-8649-3D0071396BBA", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcn3620:-:*:*:*:*:*:*:*", matchCriteriaId: "62B00662-139A-4E36-98FA-D4F7D101D4AB", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcn3660:-:*:*:*:*:*:*:*", matchCriteriaId: "34D7240B-DCB4-4BF4-94C7-13EBECA62D6C", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcn3660a:-:*:*:*:*:*:*:*", matchCriteriaId: "2A3CAD26-4EFA-4A37-9776-01CDB173C9ED", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcn3660b:-:*:*:*:*:*:*:*", matchCriteriaId: "6BCD2FE2-11F2-4B2A-9BD7-EB26718139DA", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcn3680:-:*:*:*:*:*:*:*", matchCriteriaId: "B612B044-C7D1-4662-AB2A-5400E34A3CA7", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcn3680b:-:*:*:*:*:*:*:*", matchCriteriaId: "BE861CE7-B530-4698-A9BC-43A159647BF2", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcn3910:-:*:*:*:*:*:*:*", matchCriteriaId: "33A8FAA1-F824-4561-9CCC-7F0DF12F740F", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcn3950:-:*:*:*:*:*:*:*", matchCriteriaId: "120E8F0F-EBEB-4565-9927-2D473F783EF7", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcn3980:-:*:*:*:*:*:*:*", matchCriteriaId: "B36D3274-F8D0-49C5-A6D5-95F5DC6D1950", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcn3988:-:*:*:*:*:*:*:*", matchCriteriaId: "BF676C5B-838B-446C-A689-6A25AB8A87E2", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcn3990:-:*:*:*:*:*:*:*", matchCriteriaId: "D5F28E29-520F-469E-B048-62DE2EF07ADD", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcn3991:-:*:*:*:*:*:*:*", matchCriteriaId: "9523ACC9-9D2F-4A40-9CEF-9A9676176867", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcn3998:-:*:*:*:*:*:*:*", matchCriteriaId: "362252ED-1DB3-4CF6-86DD-14919826D75E", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcn3999:-:*:*:*:*:*:*:*", matchCriteriaId: "6DD3C245-D5F8-4145-8CDF-F635D2C8F088", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcn6740:-:*:*:*:*:*:*:*", matchCriteriaId: "9BB21B3F-6D07-4B45-8A71-DC5490176296", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcn6750:-:*:*:*:*:*:*:*", matchCriteriaId: "E9BACB28-F6EA-445A-B74F-0C3881FE59CB", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcn6850:-:*:*:*:*:*:*:*", matchCriteriaId: "E650C510-037F-47DB-A486-EBF871C73278", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcn6851:-:*:*:*:*:*:*:*", matchCriteriaId: "64F5D7CA-6F31-4842-AC66-EB975C19C83D", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wcn6856:-:*:*:*:*:*:*:*", matchCriteriaId: "7D8E02BA-3A7E-4B13-A8D7-20FD0FAE3187", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wfr1620:-:*:*:*:*:*:*:*", matchCriteriaId: "4346F2B3-269F-4B14-A305-708847DB2F6C", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wfr2600:-:*:*:*:*:*:*:*", matchCriteriaId: "0C4FE9AA-B584-48B2-95F1-07CD545CFD89", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wgr7640:-:*:*:*:*:*:*:*", matchCriteriaId: "31DA4BC4-C634-4F62-A49E-5AD8F4FD4672", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:whs9410:-:*:*:*:*:*:*:*", matchCriteriaId: "BB8D5B25-823C-4470-A568-7B7AF2B7EF1B", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*", matchCriteriaId: "AA85B322-E593-4499-829A-CC6D70BAE884", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*", matchCriteriaId: "7E870D82-DE3B-4199-A730-C8FB545BAA98", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*", matchCriteriaId: "BF680174-5FA6-47D9-8EAB-CC2A37A7BD42", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*", matchCriteriaId: "6B36F4B2-BAA3-45AD-9967-0EB482C99708", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wtr1605:-:*:*:*:*:*:*:*", matchCriteriaId: "0424E316-C8EE-420A-8861-F3E7FE178170", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wtr1605l:-:*:*:*:*:*:*:*", matchCriteriaId: "AD356D66-BCC8-4235-8EA3-934D5D2A7F87", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wtr1625:-:*:*:*:*:*:*:*", matchCriteriaId: "A547E51D-9A43-4BC5-B11F-E3E5403D779C", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wtr1625l:-:*:*:*:*:*:*:*", matchCriteriaId: "EA9C4823-EEF4-4D65-84DF-3159093B0745", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wtr2100:-:*:*:*:*:*:*:*", matchCriteriaId: "F3953AF5-802F-4467-8345-09483821DFC8", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wtr2605:-:*:*:*:*:*:*:*", matchCriteriaId: "9FD196F3-B527-4493-A46E-F85C2F127A93", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wtr2655:-:*:*:*:*:*:*:*", matchCriteriaId: "C2B84E12-9FDF-4055-BDC1-F5F5FB398F51", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wtr2955:-:*:*:*:*:*:*:*", matchCriteriaId: "5516E6E3-D8DA-4172-A059-503B369E2034", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wtr2965:-:*:*:*:*:*:*:*", matchCriteriaId: "A1267A5A-D6C7-405B-AD58-6A80A30E6813", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wtr3905:-:*:*:*:*:*:*:*", matchCriteriaId: "D392B560-568E-4D51-B68D-7D389308E724", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wtr3925:-:*:*:*:*:*:*:*", matchCriteriaId: "27666130-DB04-457F-A968-3919FD5314BC", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wtr3950:-:*:*:*:*:*:*:*", matchCriteriaId: "A8564585-F7D6-4F26-A930-405DE51C4F70", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wtr4605:-:*:*:*:*:*:*:*", matchCriteriaId: "863053C1-5C53-4ABB-B494-F4DC01CFDB11", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wtr4905:-:*:*:*:*:*:*:*", matchCriteriaId: "A503AA01-CFD9-42D5-81D6-2F13E5DDA9A1", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wtr5975:-:*:*:*:*:*:*:*", matchCriteriaId: "5E6A369D-F473-4FBE-BDFA-ECA2D8578F19", vulnerable: true, }, { criteria: "cpe:2.3:h:qualcomm:wtr6955:-:*:*:*:*:*:*:*", matchCriteriaId: "487BEEF3-FDC8-4315-A08E-5DC7C418E06B", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "Possible out of bound memory access in audio due to integer underflow while processing modified contents in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking", }, { lang: "es", value: "Un posible acceso a la memoria fuera del límite en el audio debido a un flujo insuficiente de enteros mientras se procesan contenidos modificados en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking", }, ], id: "CVE-2020-3691", lastModified: "2024-11-21T05:31:35.080", metrics: { cvssMetricV2: [ { acInsufInfo: false, baseSeverity: "HIGH", cvssData: { accessComplexity: "LOW", accessVector: "NETWORK", authentication: "NONE", availabilityImpact: "COMPLETE", baseScore: 10, confidentialityImpact: "COMPLETE", integrityImpact: "COMPLETE", vectorString: "AV:N/AC:L/Au:N/C:C/I:C/A:C", version: "2.0", }, exploitabilityScore: 10, impactScore: 10, obtainAllPrivilege: false, obtainOtherPrivilege: false, obtainUserPrivilege: false, source: "nvd@nist.gov", type: "Primary", userInteractionRequired: false, }, ], cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 9.8, baseSeverity: "CRITICAL", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 5.9, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2021-01-21T10:15:15.197", references: [ { source: "product-security@qualcomm.com", tags: [ "Broken Link", ], url: "https://www.qualcomm.com/company/product-security/bulletins/december-2020-bulletin", }, { source: "nvd@nist.gov", tags: [ "Vendor Advisory", ], url: "https://www.qualcomm.com/company/product-security/bulletins/december-2020-security-bulletin", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Broken Link", ], url: "https://www.qualcomm.com/company/product-security/bulletins/december-2020-bulletin", }, ], sourceIdentifier: "product-security@qualcomm.com", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-191", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
ghsa-5gm8-7pfq-h7gr
Vulnerability from github
Possible out of bound memory access in audio due to integer underflow while processing modified contents in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking
{ affected: [], aliases: [ "CVE-2020-3691", ], database_specific: { cwe_ids: [ "CWE-191", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2021-01-21T10:15:00Z", severity: "CRITICAL", }, details: "Possible out of bound memory access in audio due to integer underflow while processing modified contents in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon IoT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables, Snapdragon Wired Infrastructure and Networking", id: "GHSA-5gm8-7pfq-h7gr", modified: "2022-05-24T17:40:02Z", published: "2022-05-24T17:40:02Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2020-3691", }, { type: "WEB", url: "https://www.qualcomm.com/company/product-security/bulletins/december-2020-bulletin", }, { type: "WEB", url: "https://www.qualcomm.com/company/product-security/bulletins/december-2020-security-bulletin", }, ], schema_version: "1.4.0", severity: [], }
Log in or create an account to share your comment.
This schema specifies the format of a comment related to a security advisory.
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.