Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2023-22667 (GCVE-0-2023-22667)
Vulnerability from cvelistv5 – Published: 2023-07-04 04:46 – Updated: 2024-10-24 19:11- CWE-190 - Integer Overflow or Wraparound
| Vendor | Product | Version | |
|---|---|---|---|
| Qualcomm, Inc. | Snapdragon |
Affected:
315 5G IoT Modem
Affected: APQ8017 Affected: AQT1000 Affected: AR8031 Affected: AR8035 Affected: CSRA6620 Affected: CSRA6640 Affected: CSRB31024 Affected: FastConnect 6200 Affected: FastConnect 6700 Affected: FastConnect 6800 Affected: FastConnect 6900 Affected: Flight RB5 5G Platform Affected: Home Hub 100 Platform Affected: MDM9628 Affected: MSM8108 Affected: MSM8209 Affected: MSM8608 Affected: MSM8996AU Affected: QAM8255P Affected: QAM8295P Affected: QCA6174A Affected: QCA6310 Affected: QCA6320 Affected: QCA6335 Affected: QCA6391 Affected: QCA6420 Affected: QCA6421 Affected: QCA6426 Affected: QCA6430 Affected: QCA6431 Affected: QCA6436 Affected: QCA6564 Affected: QCA6564A Affected: QCA6564AU Affected: QCA6574 Affected: QCA6574A Affected: QCA6574AU Affected: QCA6584AU Affected: QCA6595 Affected: QCA6595AU Affected: QCA6696 Affected: QCA6698AQ Affected: QCA6797AQ Affected: QCA8337 Affected: QCA9377 Affected: QCA9379 Affected: QCM2290 Affected: QCM4290 Affected: QCM6125 Affected: QCM6490 Affected: QCN9011 Affected: QCN9012 Affected: QCN9074 Affected: QCS2290 Affected: QCS410 Affected: QCS4290 Affected: QCS610 Affected: QCS6125 Affected: QCS6490 Affected: QCS8250 Affected: QRB5165M Affected: QRB5165N Affected: QSM8250 Affected: Qualcomm 205 Mobile Platform Affected: Qualcomm 215 Mobile Platform Affected: Qualcomm Video Collaboration VC1 Platform Affected: Qualcomm Video Collaboration VC3 Platform Affected: Qualcomm Video Collaboration VC5 Platform Affected: Robotics RB3 Platform Affected: Robotics RB5 Platform Affected: SA4150P Affected: SA4155P Affected: SA6145P Affected: SA6150P Affected: SA6155 Affected: SA6155P Affected: SA8145P Affected: SA8150P Affected: SA8155 Affected: SA8155P Affected: SA8195P Affected: SA8255P Affected: SA8295P Affected: SD 675 Affected: SD 8 Gen1 5G Affected: SD626 Affected: SD660 Affected: SD670 Affected: SD675 Affected: SD730 Affected: SD820 Affected: SD821 Affected: SD835 Affected: SD855 Affected: SD865 5G Affected: SD888 Affected: SDM429W Affected: SDX55 Affected: SM4125 Affected: SM6250 Affected: SM6250P Affected: SM7250P Affected: SM7315 Affected: SM7325P Affected: Smart Audio 200 Platform Affected: Smart Audio 400 Platform Affected: Smart Display 200 Platform (APQ5053-AA) Affected: Snapdragon 208 Processor Affected: Snapdragon 210 Processor Affected: Snapdragon 212 Mobile Platform Affected: Snapdragon 4 Gen 1 Mobile Platform Affected: Snapdragon 4 Gen 2 Mobile Platform Affected: Snapdragon 425 Mobile Platform Affected: Snapdragon 429 Mobile Platform Affected: Snapdragon 439 Mobile Platform Affected: Snapdragon 450 Mobile Platform Affected: Snapdragon 460 Mobile Platform Affected: Snapdragon 480 5G Mobile Platform Affected: Snapdragon 480+ 5G Mobile Platform (SM4350-AC) Affected: Snapdragon 625 Mobile Platform Affected: Snapdragon 626 Mobile Platform Affected: Snapdragon 630 Mobile Platform Affected: Snapdragon 632 Mobile Platform Affected: Snapdragon 636 Mobile Platform Affected: Snapdragon 660 Mobile Platform Affected: Snapdragon 662 Mobile Platform Affected: Snapdragon 665 Mobile Platform Affected: Snapdragon 670 Mobile Platform Affected: Snapdragon 675 Mobile Platform Affected: Snapdragon 678 Mobile Platform (SM6150-AC) Affected: Snapdragon 680 4G Mobile Platform Affected: Snapdragon 685 4G Mobile Platform (SM6225-AD) Affected: Snapdragon 690 5G Mobile Platform Affected: Snapdragon 695 5G Mobile Platform Affected: Snapdragon 710 Mobile Platform Affected: Snapdragon 720G Mobile Platform Affected: Snapdragon 730 Mobile Platform (SM7150-AA) Affected: Snapdragon 730G Mobile Platform (SM7150-AB) Affected: Snapdragon 732G Mobile Platform (SM7150-AC) Affected: Snapdragon 750G 5G Mobile Platform Affected: Snapdragon 765 5G Mobile Platform (SM7250-AA) Affected: Snapdragon 765G 5G Mobile Platform (SM7250-AB) Affected: Snapdragon 768G 5G Mobile Platform (SM7250-AC) Affected: Snapdragon 778G 5G Mobile Platform Affected: Snapdragon 778G+ 5G Mobile Platform (SM7325-AE) Affected: Snapdragon 780G 5G Mobile Platform Affected: Snapdragon 782G Mobile Platform (SM7325-AF) Affected: Snapdragon 7c+ Gen 3 Compute Affected: Snapdragon 8 Gen 1 Mobile Platform Affected: Snapdragon 8+ Gen 1 Mobile Platform Affected: Snapdragon 820 Automotive Platform Affected: Snapdragon 820 Mobile Platform Affected: Snapdragon 821 Mobile Platform Affected: Snapdragon 835 Mobile PC Platform Affected: Snapdragon 845 Mobile Platform Affected: Snapdragon 855 Mobile Platform Affected: Snapdragon 855+/860 Mobile Platform (SM8150-AC) Affected: Snapdragon 865 5G Mobile Platform Affected: Snapdragon 865+ 5G Mobile Platform (SM8250-AB) Affected: Snapdragon 870 5G Mobile Platform (SM8250-AC) Affected: Snapdragon 888 5G Mobile Platform Affected: Snapdragon 888+ 5G Mobile Platform (SM8350-AC) Affected: Snapdragon Auto 5G Modem-RF Affected: Snapdragon Wear 4100+ Platform Affected: Snapdragon X12 LTE Modem Affected: Snapdragon X24 LTE Modem Affected: Snapdragon X50 5G Modem-RF System Affected: Snapdragon X55 5G Modem-RF System Affected: Snapdragon XR1 Platform Affected: Snapdragon XR2 5G Platform Affected: Snapdragon XR2+ Gen 1 Platform Affected: Snapdragon Auto 4G Modem Affected: SXR1120 Affected: SXR2130 Affected: Vision Intelligence 100 Platform (APQ8053-AA) Affected: Vision Intelligence 200 Platform (APQ8053-AC) Affected: Vision Intelligence 400 Platform Affected: WCD9326 Affected: WCD9335 Affected: WCD9340 Affected: WCD9341 Affected: WCD9360 Affected: WCD9370 Affected: WCD9371 Affected: WCD9375 Affected: WCD9380 Affected: WCD9385 Affected: WCN3610 Affected: WCN3615 Affected: WCN3620 Affected: WCN3660 Affected: WCN3660B Affected: WCN3680 Affected: WCN3680B Affected: WCN3910 Affected: WCN3950 Affected: WCN3980 Affected: WCN3988 Affected: WCN3990 Affected: WCN6740 Affected: WSA8810 Affected: WSA8815 Affected: WSA8830 Affected: WSA8832 Affected: WSA8835 |
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-02T10:13:49.966Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_transferred"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/july-2023-bulletin"
}
],
"title": "CVE Program Container"
},
{
"affected": [
{
"cpes": [
"cpe:2.3:h:qualcomm:snapdragon:*:*:*:*:*:*:*:*"
],
"defaultStatus": "unknown",
"product": "snapdragon",
"vendor": "qualcomm",
"versions": [
{
"status": "affected",
"version": "315 5G IoT Modem"
},
{
"status": "affected",
"version": "APQ8017"
},
{
"status": "affected",
"version": "AQT1000"
},
{
"status": "affected",
"version": "AR8031"
},
{
"status": "affected",
"version": "AR8035"
},
{
"status": "affected",
"version": "CSRA6620"
},
{
"status": "affected",
"version": "CSRA6640"
},
{
"status": "affected",
"version": "CSRB31024"
},
{
"status": "affected",
"version": "FastConnect 6200"
},
{
"status": "affected",
"version": "FastConnect 6700"
},
{
"status": "affected",
"version": "FastConnect 6800"
},
{
"status": "affected",
"version": "FastConnect 6900"
},
{
"status": "affected",
"version": "Flight RB5 5G Platform"
},
{
"status": "affected",
"version": "Home Hub 100 Platform"
},
{
"status": "affected",
"version": "MDM9628"
},
{
"status": "affected",
"version": "MSM8108"
},
{
"status": "affected",
"version": "MSM8209"
},
{
"status": "affected",
"version": "MSM8608"
},
{
"status": "affected",
"version": "MSM8996AU"
},
{
"status": "affected",
"version": "QAM8255P"
},
{
"status": "affected",
"version": "QAM8295P"
},
{
"status": "affected",
"version": "QCA6174A"
},
{
"status": "affected",
"version": "QCA6310"
},
{
"status": "affected",
"version": "QCA6320"
},
{
"status": "affected",
"version": "QCA6335"
},
{
"status": "affected",
"version": "QCA6391"
},
{
"status": "affected",
"version": "QCA6420"
},
{
"status": "affected",
"version": "QCA6421"
},
{
"status": "affected",
"version": "QCA6426"
},
{
"status": "affected",
"version": "QCA6430"
},
{
"status": "affected",
"version": "QCA6431"
},
{
"status": "affected",
"version": "QCA6436"
},
{
"status": "affected",
"version": "QCA6564"
},
{
"status": "affected",
"version": "QCA6564A"
},
{
"status": "affected",
"version": "QCA6564AU"
},
{
"status": "affected",
"version": "QCA6574"
},
{
"status": "affected",
"version": "QCA6574A"
},
{
"status": "affected",
"version": "QCA6574AU"
},
{
"status": "affected",
"version": "QCA6584AU"
},
{
"status": "affected",
"version": "QCA6595"
},
{
"status": "affected",
"version": "QCA6595AU"
},
{
"status": "affected",
"version": "QCA6696"
},
{
"status": "affected",
"version": "QCA6698AQ"
},
{
"status": "affected",
"version": "QCA6797AQ"
},
{
"status": "affected",
"version": "QCA8337"
},
{
"status": "affected",
"version": "QCA9377"
},
{
"status": "affected",
"version": "QCA9379"
},
{
"status": "affected",
"version": "QCM2290"
},
{
"status": "affected",
"version": "QCM4290"
},
{
"status": "affected",
"version": "QCM6125"
},
{
"status": "affected",
"version": "QCM6490"
},
{
"status": "affected",
"version": "QCN9011"
},
{
"status": "affected",
"version": "QCN9012"
},
{
"status": "affected",
"version": "QCN9074"
},
{
"status": "affected",
"version": "QCS2290"
},
{
"status": "affected",
"version": "QCS410"
},
{
"status": "affected",
"version": "QCS4290"
},
{
"status": "affected",
"version": "QCS610"
},
{
"status": "affected",
"version": "QCS6125"
},
{
"status": "affected",
"version": "QCS6490"
},
{
"status": "affected",
"version": "QCS8250"
},
{
"status": "affected",
"version": "QRB5165M"
},
{
"status": "affected",
"version": "QRB5165N"
},
{
"status": "affected",
"version": "QSM8250"
},
{
"status": "affected",
"version": "Qualcomm 205 Mobile Platform"
},
{
"status": "affected",
"version": "Qualcomm 215 Mobile Platform"
},
{
"status": "affected",
"version": "Qualcomm Video Collaboration VC1 Platform"
},
{
"status": "affected",
"version": "Qualcomm Video Collaboration VC3 Platform"
},
{
"status": "affected",
"version": "Qualcomm Video Collaboration VC5 Platform"
},
{
"status": "affected",
"version": "Robotics RB3 Platform"
},
{
"status": "affected",
"version": "Robotics RB5 Platform"
},
{
"status": "affected",
"version": "SA4150P"
},
{
"status": "affected",
"version": "SA4155P"
},
{
"status": "affected",
"version": "SA6145P"
},
{
"status": "affected",
"version": "SA6150P"
},
{
"status": "affected",
"version": "SA6155"
},
{
"status": "affected",
"version": "SA6155P"
},
{
"status": "affected",
"version": "SA8145P"
},
{
"status": "affected",
"version": "SA8150P"
},
{
"status": "affected",
"version": "SA8155"
},
{
"status": "affected",
"version": "SA8155P"
},
{
"status": "affected",
"version": "SA8195P"
},
{
"status": "affected",
"version": "SA8255P"
},
{
"status": "affected",
"version": "SA8295P"
},
{
"status": "affected",
"version": "SD 675"
},
{
"status": "affected",
"version": "SD 8 Gen1 5G"
},
{
"status": "affected",
"version": "SD626"
},
{
"status": "affected",
"version": "SD660"
},
{
"status": "affected",
"version": "SD670"
},
{
"status": "affected",
"version": "SD675"
},
{
"status": "affected",
"version": "SD730"
},
{
"status": "affected",
"version": "SD820"
},
{
"status": "affected",
"version": "SD821"
},
{
"status": "affected",
"version": "SD835"
},
{
"status": "affected",
"version": "SD855"
},
{
"status": "affected",
"version": "SD865 5G"
},
{
"status": "affected",
"version": "SD888"
},
{
"status": "affected",
"version": "SDM429W"
},
{
"status": "affected",
"version": "SDX55"
},
{
"status": "affected",
"version": "SM4125"
},
{
"status": "affected",
"version": "SM6250"
},
{
"status": "affected",
"version": "SM6250P"
},
{
"status": "affected",
"version": "SM7250P"
},
{
"status": "affected",
"version": "SM7315"
},
{
"status": "affected",
"version": "SM7325P"
},
{
"status": "affected",
"version": "Smart Audio 200 Platform"
},
{
"status": "affected",
"version": "Smart Audio 400 Platform"
},
{
"status": "affected",
"version": "Smart Display 200 Platform (APQ5053-AA)"
},
{
"status": "affected",
"version": "Snapdragon 208 Processor"
},
{
"status": "affected",
"version": "Snapdragon 210 Processor"
},
{
"status": "affected",
"version": "Snapdragon 212 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 4 Gen 1 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 4 Gen 2 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 425 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 429 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 439 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 450 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 460 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 480 5G Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 480+ 5G Mobile Platform (SM4350-AC)"
},
{
"status": "affected",
"version": "Snapdragon 625 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 626 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 630 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 632 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 636 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 660 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 662 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 665 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 670 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 675 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 678 Mobile Platform (SM6150-AC)"
},
{
"status": "affected",
"version": "Snapdragon 680 4G Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 685 4G Mobile Platform (SM6225-AD)"
},
{
"status": "affected",
"version": "Snapdragon 690 5G Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 695 5G Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 710 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 720G Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 730 Mobile Platform (SM7150-AA)"
},
{
"status": "affected",
"version": "Snapdragon 730G Mobile Platform (SM7150-AB)"
},
{
"status": "affected",
"version": "Snapdragon 732G Mobile Platform (SM7150-AC)"
},
{
"status": "affected",
"version": "Snapdragon 750G 5G Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 765 5G Mobile Platform (SM7250-AA)"
},
{
"status": "affected",
"version": "Snapdragon 765G 5G Mobile Platform (SM7250-AB)"
},
{
"status": "affected",
"version": "Snapdragon 768G 5G Mobile Platform (SM7250-AC)"
},
{
"status": "affected",
"version": "Snapdragon 778G 5G Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 778G+ 5G Mobile Platform (SM7325-AE)"
},
{
"status": "affected",
"version": "Snapdragon 780G 5G Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 782G Mobile Platform (SM7325-AF)"
},
{
"status": "affected",
"version": "Snapdragon 7c+ Gen 3 Compute"
},
{
"status": "affected",
"version": "Snapdragon 8 Gen 1 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 8+ Gen 1 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 820 Automotive Platform"
},
{
"status": "affected",
"version": "Snapdragon 820 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 821 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 835 Mobile PC Platform"
},
{
"status": "affected",
"version": "Snapdragon 845 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 855 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 855+/860 Mobile Platform (SM8150-AC)"
},
{
"status": "affected",
"version": "Snapdragon 865 5G Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 865+ 5G Mobile Platform (SM8250-AB)"
},
{
"status": "affected",
"version": "Snapdragon 870 5G Mobile Platform (SM8250-AC)"
},
{
"status": "affected",
"version": "Snapdragon 888 5G Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 888+ 5G Mobile Platform (SM8350-AC)"
},
{
"status": "affected",
"version": "Snapdragon Auto 5G Modem-RF"
},
{
"status": "affected",
"version": "Snapdragon Wear 4100+ Platform"
},
{
"status": "affected",
"version": "Snapdragon X12 LTE Modem"
},
{
"status": "affected",
"version": "Snapdragon X24 LTE Modem"
},
{
"status": "affected",
"version": "Snapdragon X50 5G Modem-RF System"
},
{
"status": "affected",
"version": "Snapdragon X55 5G Modem-RF System"
},
{
"status": "affected",
"version": "Snapdragon XR1 Platform"
},
{
"status": "affected",
"version": "Snapdragon XR2 5G Platform"
},
{
"status": "affected",
"version": "Snapdragon XR2+ Gen 1 Platform"
},
{
"status": "affected",
"version": "Snapdragon Auto 4G Modem"
},
{
"status": "affected",
"version": "SXR1120"
},
{
"status": "affected",
"version": "SXR2130"
},
{
"status": "affected",
"version": "Vision Intelligence 100 Platform (APQ8053-AA)"
},
{
"status": "affected",
"version": "Vision Intelligence 200 Platform (APQ8053-AC)"
},
{
"status": "affected",
"version": "Vision Intelligence 400 Platform"
},
{
"status": "affected",
"version": "WCD9326"
},
{
"status": "affected",
"version": "WCD9335"
},
{
"status": "affected",
"version": "WCD9340"
},
{
"status": "affected",
"version": "WCD9341"
},
{
"status": "affected",
"version": "WCD9360"
},
{
"status": "affected",
"version": "WCD9370"
},
{
"status": "affected",
"version": "WCD9371"
},
{
"status": "affected",
"version": "WCD9375"
},
{
"status": "affected",
"version": "WCD9380"
},
{
"status": "affected",
"version": "WCD9385"
},
{
"status": "affected",
"version": "WCN3610"
},
{
"status": "affected",
"version": "WCN3615"
},
{
"status": "affected",
"version": "WCN3620"
},
{
"status": "affected",
"version": "WCN3660"
},
{
"status": "affected",
"version": "WCN3660B"
},
{
"status": "affected",
"version": "WCN3680"
},
{
"status": "affected",
"version": "WCN3680B"
},
{
"status": "affected",
"version": "WCN3910"
},
{
"status": "affected",
"version": "WCN3950"
},
{
"status": "affected",
"version": "WCN3980"
},
{
"status": "affected",
"version": "WCN3988"
},
{
"status": "affected",
"version": "WCN3990"
},
{
"status": "affected",
"version": "WCN6740"
},
{
"status": "affected",
"version": "WSA8810"
},
{
"status": "affected",
"version": "WSA8815"
},
{
"status": "affected",
"version": "WSA8830"
},
{
"status": "affected",
"version": "WSA8832"
},
{
"status": "affected",
"version": "WSA8835"
}
]
}
],
"metrics": [
{
"other": {
"content": {
"id": "CVE-2023-22667",
"options": [
{
"Exploitation": "none"
},
{
"Automatable": "no"
},
{
"Technical Impact": "total"
}
],
"role": "CISA Coordinator",
"timestamp": "2024-10-24T19:04:38.127666Z",
"version": "2.0.3"
},
"type": "ssvc"
}
}
],
"providerMetadata": {
"dateUpdated": "2024-10-24T19:11:39.267Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"defaultStatus": "unaffected",
"platforms": [
"Snapdragon Auto",
"Snapdragon Compute",
"Snapdragon Connectivity",
"Snapdragon Consumer IOT",
"Snapdragon Industrial IOT",
"Snapdragon Mobile",
"Snapdragon Voice \u0026 Music",
"Snapdragon Wearables"
],
"product": "Snapdragon",
"vendor": "Qualcomm, Inc.",
"versions": [
{
"status": "affected",
"version": "315 5G IoT Modem"
},
{
"status": "affected",
"version": "APQ8017"
},
{
"status": "affected",
"version": "AQT1000"
},
{
"status": "affected",
"version": "AR8031"
},
{
"status": "affected",
"version": "AR8035"
},
{
"status": "affected",
"version": "CSRA6620"
},
{
"status": "affected",
"version": "CSRA6640"
},
{
"status": "affected",
"version": "CSRB31024"
},
{
"status": "affected",
"version": "FastConnect 6200"
},
{
"status": "affected",
"version": "FastConnect 6700"
},
{
"status": "affected",
"version": "FastConnect 6800"
},
{
"status": "affected",
"version": "FastConnect 6900"
},
{
"status": "affected",
"version": "Flight RB5 5G Platform"
},
{
"status": "affected",
"version": "Home Hub 100 Platform"
},
{
"status": "affected",
"version": "MDM9628"
},
{
"status": "affected",
"version": "MSM8108"
},
{
"status": "affected",
"version": "MSM8209"
},
{
"status": "affected",
"version": "MSM8608"
},
{
"status": "affected",
"version": "MSM8996AU"
},
{
"status": "affected",
"version": "QAM8255P"
},
{
"status": "affected",
"version": "QAM8295P"
},
{
"status": "affected",
"version": "QCA6174A"
},
{
"status": "affected",
"version": "QCA6310"
},
{
"status": "affected",
"version": "QCA6320"
},
{
"status": "affected",
"version": "QCA6335"
},
{
"status": "affected",
"version": "QCA6391"
},
{
"status": "affected",
"version": "QCA6420"
},
{
"status": "affected",
"version": "QCA6421"
},
{
"status": "affected",
"version": "QCA6426"
},
{
"status": "affected",
"version": "QCA6430"
},
{
"status": "affected",
"version": "QCA6431"
},
{
"status": "affected",
"version": "QCA6436"
},
{
"status": "affected",
"version": "QCA6564"
},
{
"status": "affected",
"version": "QCA6564A"
},
{
"status": "affected",
"version": "QCA6564AU"
},
{
"status": "affected",
"version": "QCA6574"
},
{
"status": "affected",
"version": "QCA6574A"
},
{
"status": "affected",
"version": "QCA6574AU"
},
{
"status": "affected",
"version": "QCA6584AU"
},
{
"status": "affected",
"version": "QCA6595"
},
{
"status": "affected",
"version": "QCA6595AU"
},
{
"status": "affected",
"version": "QCA6696"
},
{
"status": "affected",
"version": "QCA6698AQ"
},
{
"status": "affected",
"version": "QCA6797AQ"
},
{
"status": "affected",
"version": "QCA8337"
},
{
"status": "affected",
"version": "QCA9377"
},
{
"status": "affected",
"version": "QCA9379"
},
{
"status": "affected",
"version": "QCM2290"
},
{
"status": "affected",
"version": "QCM4290"
},
{
"status": "affected",
"version": "QCM6125"
},
{
"status": "affected",
"version": "QCM6490"
},
{
"status": "affected",
"version": "QCN9011"
},
{
"status": "affected",
"version": "QCN9012"
},
{
"status": "affected",
"version": "QCN9074"
},
{
"status": "affected",
"version": "QCS2290"
},
{
"status": "affected",
"version": "QCS410"
},
{
"status": "affected",
"version": "QCS4290"
},
{
"status": "affected",
"version": "QCS610"
},
{
"status": "affected",
"version": "QCS6125"
},
{
"status": "affected",
"version": "QCS6490"
},
{
"status": "affected",
"version": "QCS8250"
},
{
"status": "affected",
"version": "QRB5165M"
},
{
"status": "affected",
"version": "QRB5165N"
},
{
"status": "affected",
"version": "QSM8250"
},
{
"status": "affected",
"version": "Qualcomm 205 Mobile Platform"
},
{
"status": "affected",
"version": "Qualcomm 215 Mobile Platform"
},
{
"status": "affected",
"version": "Qualcomm Video Collaboration VC1 Platform"
},
{
"status": "affected",
"version": "Qualcomm Video Collaboration VC3 Platform"
},
{
"status": "affected",
"version": "Qualcomm Video Collaboration VC5 Platform"
},
{
"status": "affected",
"version": "Robotics RB3 Platform"
},
{
"status": "affected",
"version": "Robotics RB5 Platform"
},
{
"status": "affected",
"version": "SA4150P"
},
{
"status": "affected",
"version": "SA4155P"
},
{
"status": "affected",
"version": "SA6145P"
},
{
"status": "affected",
"version": "SA6150P"
},
{
"status": "affected",
"version": "SA6155"
},
{
"status": "affected",
"version": "SA6155P"
},
{
"status": "affected",
"version": "SA8145P"
},
{
"status": "affected",
"version": "SA8150P"
},
{
"status": "affected",
"version": "SA8155"
},
{
"status": "affected",
"version": "SA8155P"
},
{
"status": "affected",
"version": "SA8195P"
},
{
"status": "affected",
"version": "SA8255P"
},
{
"status": "affected",
"version": "SA8295P"
},
{
"status": "affected",
"version": "SD 675"
},
{
"status": "affected",
"version": "SD 8 Gen1 5G"
},
{
"status": "affected",
"version": "SD626"
},
{
"status": "affected",
"version": "SD660"
},
{
"status": "affected",
"version": "SD670"
},
{
"status": "affected",
"version": "SD675"
},
{
"status": "affected",
"version": "SD730"
},
{
"status": "affected",
"version": "SD820"
},
{
"status": "affected",
"version": "SD821"
},
{
"status": "affected",
"version": "SD835"
},
{
"status": "affected",
"version": "SD855"
},
{
"status": "affected",
"version": "SD865 5G"
},
{
"status": "affected",
"version": "SD888"
},
{
"status": "affected",
"version": "SDM429W"
},
{
"status": "affected",
"version": "SDX55"
},
{
"status": "affected",
"version": "SM4125"
},
{
"status": "affected",
"version": "SM6250"
},
{
"status": "affected",
"version": "SM6250P"
},
{
"status": "affected",
"version": "SM7250P"
},
{
"status": "affected",
"version": "SM7315"
},
{
"status": "affected",
"version": "SM7325P"
},
{
"status": "affected",
"version": "Smart Audio 200 Platform"
},
{
"status": "affected",
"version": "Smart Audio 400 Platform"
},
{
"status": "affected",
"version": "Smart Display 200 Platform (APQ5053-AA)"
},
{
"status": "affected",
"version": "Snapdragon 208 Processor"
},
{
"status": "affected",
"version": "Snapdragon 210 Processor"
},
{
"status": "affected",
"version": "Snapdragon 212 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 4 Gen 1 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 4 Gen 2 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 425 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 429 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 439 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 450 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 460 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 480 5G Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 480+ 5G Mobile Platform (SM4350-AC)"
},
{
"status": "affected",
"version": "Snapdragon 625 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 626 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 630 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 632 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 636 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 660 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 662 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 665 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 670 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 675 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 678 Mobile Platform (SM6150-AC)"
},
{
"status": "affected",
"version": "Snapdragon 680 4G Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 685 4G Mobile Platform (SM6225-AD)"
},
{
"status": "affected",
"version": "Snapdragon 690 5G Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 695 5G Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 710 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 720G Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 730 Mobile Platform (SM7150-AA)"
},
{
"status": "affected",
"version": "Snapdragon 730G Mobile Platform (SM7150-AB)"
},
{
"status": "affected",
"version": "Snapdragon 732G Mobile Platform (SM7150-AC)"
},
{
"status": "affected",
"version": "Snapdragon 750G 5G Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 765 5G Mobile Platform (SM7250-AA)"
},
{
"status": "affected",
"version": "Snapdragon 765G 5G Mobile Platform (SM7250-AB)"
},
{
"status": "affected",
"version": "Snapdragon 768G 5G Mobile Platform (SM7250-AC)"
},
{
"status": "affected",
"version": "Snapdragon 778G 5G Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 778G+ 5G Mobile Platform (SM7325-AE)"
},
{
"status": "affected",
"version": "Snapdragon 780G 5G Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 782G Mobile Platform (SM7325-AF)"
},
{
"status": "affected",
"version": "Snapdragon 7c+ Gen 3 Compute"
},
{
"status": "affected",
"version": "Snapdragon 8 Gen 1 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 8+ Gen 1 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 820 Automotive Platform"
},
{
"status": "affected",
"version": "Snapdragon 820 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 821 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 835 Mobile PC Platform"
},
{
"status": "affected",
"version": "Snapdragon 845 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 855 Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 855+/860 Mobile Platform (SM8150-AC)"
},
{
"status": "affected",
"version": "Snapdragon 865 5G Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 865+ 5G Mobile Platform (SM8250-AB)"
},
{
"status": "affected",
"version": "Snapdragon 870 5G Mobile Platform (SM8250-AC)"
},
{
"status": "affected",
"version": "Snapdragon 888 5G Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 888+ 5G Mobile Platform (SM8350-AC)"
},
{
"status": "affected",
"version": "Snapdragon Auto 5G Modem-RF"
},
{
"status": "affected",
"version": "Snapdragon Wear 4100+ Platform"
},
{
"status": "affected",
"version": "Snapdragon X12 LTE Modem"
},
{
"status": "affected",
"version": "Snapdragon X24 LTE Modem"
},
{
"status": "affected",
"version": "Snapdragon X50 5G Modem-RF System"
},
{
"status": "affected",
"version": "Snapdragon X55 5G Modem-RF System"
},
{
"status": "affected",
"version": "Snapdragon XR1 Platform"
},
{
"status": "affected",
"version": "Snapdragon XR2 5G Platform"
},
{
"status": "affected",
"version": "Snapdragon XR2+ Gen 1 Platform"
},
{
"status": "affected",
"version": "Snapdragon Auto 4G Modem"
},
{
"status": "affected",
"version": "SXR1120"
},
{
"status": "affected",
"version": "SXR2130"
},
{
"status": "affected",
"version": "Vision Intelligence 100 Platform (APQ8053-AA)"
},
{
"status": "affected",
"version": "Vision Intelligence 200 Platform (APQ8053-AC)"
},
{
"status": "affected",
"version": "Vision Intelligence 400 Platform"
},
{
"status": "affected",
"version": "WCD9326"
},
{
"status": "affected",
"version": "WCD9335"
},
{
"status": "affected",
"version": "WCD9340"
},
{
"status": "affected",
"version": "WCD9341"
},
{
"status": "affected",
"version": "WCD9360"
},
{
"status": "affected",
"version": "WCD9370"
},
{
"status": "affected",
"version": "WCD9371"
},
{
"status": "affected",
"version": "WCD9375"
},
{
"status": "affected",
"version": "WCD9380"
},
{
"status": "affected",
"version": "WCD9385"
},
{
"status": "affected",
"version": "WCN3610"
},
{
"status": "affected",
"version": "WCN3615"
},
{
"status": "affected",
"version": "WCN3620"
},
{
"status": "affected",
"version": "WCN3660"
},
{
"status": "affected",
"version": "WCN3660B"
},
{
"status": "affected",
"version": "WCN3680"
},
{
"status": "affected",
"version": "WCN3680B"
},
{
"status": "affected",
"version": "WCN3910"
},
{
"status": "affected",
"version": "WCN3950"
},
{
"status": "affected",
"version": "WCN3980"
},
{
"status": "affected",
"version": "WCN3988"
},
{
"status": "affected",
"version": "WCN3990"
},
{
"status": "affected",
"version": "WCN6740"
},
{
"status": "affected",
"version": "WSA8810"
},
{
"status": "affected",
"version": "WSA8815"
},
{
"status": "affected",
"version": "WSA8830"
},
{
"status": "affected",
"version": "WSA8832"
},
{
"status": "affected",
"version": "WSA8835"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "Memory Corruption in Audio while allocating the ion buffer during the music playback."
}
],
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 8.4,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"format": "CVSS",
"scenarios": [
{
"lang": "en",
"value": "GENERAL"
}
]
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-190",
"description": "CWE-190 Integer Overflow or Wraparound",
"lang": "en",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2024-04-12T16:25:10.547Z",
"orgId": "2cfc7d3e-20d3-47ac-8db7-1b7285aff15f",
"shortName": "qualcomm"
},
"references": [
{
"url": "https://www.qualcomm.com/company/product-security/bulletins/july-2023-bulletin"
}
],
"title": "Integer Overflow or Wraparound in Audio"
}
},
"cveMetadata": {
"assignerOrgId": "2cfc7d3e-20d3-47ac-8db7-1b7285aff15f",
"assignerShortName": "qualcomm",
"cveId": "CVE-2023-22667",
"datePublished": "2023-07-04T04:46:41.414Z",
"dateReserved": "2023-01-06T05:06:07.907Z",
"dateUpdated": "2024-10-24T19:11:39.267Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"epss": {
"cve": "CVE-2023-22667",
"date": "2026-05-17",
"epss": "0.0006",
"percentile": "0.18844"
},
"fkie_nvd": {
"configurations": "[{\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:315_5g_iot_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"58DD55C5-DDF3-4C9E-9084-694543AEFB4E\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:315_5g_iot:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"00E63554-F1C6-4241-B7B8-00C889ADB35E\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:apq8017_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6FEDA6CA-A0FD-4A72-B856-C8E65AC86902\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:apq8017:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8D29295A-7183-46BE-B4EE-F891D1C17ED9\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:aqt1000_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"EC6FCE91-BF38-49ED-8FFB-429BAFEE7832\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:aqt1000:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"715A9F94-5F9E-45E5-B07B-699410C01478\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:ar8031_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"FCE1ADA9-8042-4CDE-A2B9-E96665CB41BE\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:ar8031:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"BB1DE046-DD70-4ACA-9DF4-59939DAC1889\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:ar8035_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C88B9C86-2E8E-4DCE-A30C-02977CC00F00\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"EE473A5A-5CFC-4F08-A173-30717F8BD0D7\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:csra6620_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"FA42F2EA-5D00-42B8-B020-C27675B72915\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:csra6620:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"BFCF207D-B8C8-4860-89C7-673C821F0237\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:csra6640_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A8A35ECF-B12E-42DE-A74B-2C3BE03639A4\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:csra6640:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"65B283D6-B2D2-49B6-98A8-08EDB54C1F15\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:csrb31024_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"1EBF42F8-50BA-4172-A3A0-7FD1BA4B3ED3\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:csrb31024:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"770F3924-BE27-4BDE-B922-680B3C9753EB\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:fastconnect_6200_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"CDE1CBDE-3D28-463C-B215-AA7DF373EF09\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:fastconnect_6200:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"66BD3B88-7CF9-482D-A2DD-67F6ACF4CC57\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:fastconnect_6700_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"82B82E87-F3F4-466F-A76B-C8809121FF6F\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:fastconnect_6700:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"419A132E-E42C-4395-B74B-788A39DF1D13\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:fastconnect_6800_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D89F035A-2388-48FC-AEBB-8429C6880F4A\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:fastconnect_6800:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"CA13EF4E-AAE6-45F4-9E41-78310E37CE81\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:fastconnect_6900_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E670F500-9B71-4BBE-B5DA-221D35803C89\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:fastconnect_6900:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9ADEB5C5-B79A-4F45-B7D3-75945B38DB6C\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:flight_rb5_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"AD5C60F1-5B7F-4AB0-9863-720A1972563E\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:flight_rb5_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C43A4F08-1E8A-4CEF-8E61-4152ED78E600\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:home_hub_100_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4EFFEA50-D8F0-49DB-AF22-EBC2DA8C634D\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:home_hub_100:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D57A69BF-7FBF-4519-94DA-A2C1766B48EC\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:mdm9628_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"ADC6FBEE-D2FA-4660-A078-D6CE2097653D\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:mdm9628:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F6BD8A1C-D9AB-4BE7-A855-31E58631879C\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:msm8108_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"2C8807E9-5972-47E7-8B39-2E4D68C7B79E\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:msm8108:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"57963412-14B9-4C0D-AA0D-6928445DB808\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:msm8209_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"29F64FA7-5EA1-4C91-B409-4A0E966FBD26\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:msm8209:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"1FBCA5AB-07E4-404E-A278-28F6004D2126\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:msm8608_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"99AE9AEA-4D9F-4879-85F7-405279EFE5ED\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:msm8608:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"BDED3AA7-576C-4437-A466-D627698F4242\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:msm8996au_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8CA1E7B0-782B-4757-B118-802943798984\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:msm8996au:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"95CB08EC-AE12-4A54-AA3C-998F01FC8763\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qam8255p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"3723C7B1-A7E2-401F-8D6D-189350F6BCA5\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qam8255p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B12B89EF-7B12-481E-BCBC-F12B9D16321A\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qam8295p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C2D9E281-B382-41AC-84CB-5B1063E5AC51\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qam8295p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"44EBEBD5-98C3-493B-A108-FD4DE6FFBE97\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6174a_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4FF653D0-15CF-4A10-8D8E-BE56F4DAB890\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6174a:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C31FA74C-6659-4457-BC32-257624F43C66\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6310_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"62DC4FBB-D9CB-43EB-829E-0A892306D0E2\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6310:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5B0F8ED6-EAE7-44EA-A8C6-F5AD408261F0\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6320_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"886CF046-E1D9-4FD4-AC02-EAB61C3F70FD\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6320:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"059486E9-3F99-4C65-A763-470564EDAF2C\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6335_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"966CDA56-809F-4FF4-909D-0DD92F44CF67\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6335:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C90747B4-2CC0-4816-A994-58E00F5ADA05\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"83B53119-1B2F-4978-B7F5-33B84BE73B68\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6420_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7E16994A-6DBA-426C-ADD2-B1E8B49FEDBF\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6420:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"47E674DE-55AB-44E5-8E00-C804FC9D4DC0\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6421_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"503CEDEF-99D0-4432-88A0-295340743606\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6421:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"CE9115A0-0D87-49BE-9A9B-091DBF8D9E6E\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6426_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A344E78F-D15A-460E-8EF8-7C6FC39F2D5E\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6426:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8FF5EC23-4884-4C2B-8E77-50B1E8E28A3D\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6430_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"95AFC483-1468-43FC-96FA-A56165C290E0\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6430:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0A963FDF-6FF4-4F48-834E-2A14D241716D\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6431_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"76FD6A24-B6F4-4C65-968F-AFF90A1A60B8\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6431:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"34661A30-92C3-4F0D-ABD1-8DA8E928DFF9\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6436_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"04F574BC-9AB2-4B83-A466-556ECEBBD3DF\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6436:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A34D021D-C043-4EFD-9AB3-B2174528CBA3\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6564_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"00FE294D-4BE0-4436-9273-507E760884EC\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6564:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"424CB795-58E5-43A4-A2EC-C563D93C5E72\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6564a_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"886124F6-B397-4EB6-8E01-6012E468ABE9\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6564a:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"93ED74CE-6BF2-4983-8780-07D5336745B3\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6564au_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B59672A0-2FA6-46CC-B75A-C599B842AFB9\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6564au:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"3847F4A5-90A5-4C84-B43F-0DDD81BD79CE\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6574_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9B828AC8-4A01-4537-B2BD-8180C99F5C32\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6574:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"66C16E1E-9D4A-4F20-B697-833FDCCA86FB\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6574a_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"828CFB37-76A6-4927-9D00-AF9A1C432DD6\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6574a:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"11405993-5903-4716-B452-370281034B42\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6574au_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D527E2B1-2A46-4FBA-9F7A-F5543677C8FB\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6574au:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8374DDB3-D484-4141-AE0C-42333D2721F6\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6584au_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C3DDA896-576C-44B8-85B6-F71F473F776B\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6584au:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"51A87BDA-5B24-4212-BAB3-D2BBB2F4162E\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6595_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"643EC76D-2836-48E6-81DA-78C4883C33CA\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6595:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"477F6529-4CE1-44FC-B6EE-D24D44C71AE7\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6595au_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"288F637F-22F8-47CF-B67F-C798A730A1BD\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6595au:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D0996EA3-1C92-4933-BE34-9CF625E59FE7\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6696_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0AE207DB-9770-40ED-961D-FDA75965826F\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6696:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0E23922D-C37F-476F-A623-4C1458A9156F\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6698aq_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5FA1F8F4-EAF2-4704-A8A6-19AD3CA1B577\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6698aq:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B3F7853D-09EE-476F-B48D-BB30AEB4A67D\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6797aq_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"797295C2-535C-46A9-A725-E1A5405F0436\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6797aq:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8BFC575E-594E-4711-94B1-2DC8D03B9AC4\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca8337_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"2FA8F9DA-1386-4961-B9B2-484E4347852A\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca8337:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"117289C8-7484-4EAE-8F35-A25768F00EED\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca9377_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C4D2B46E-3996-42FD-B932-09E92C02EC8A\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca9377:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"98E58C63-F253-4DCC-8A14-48FEB64B4C3D\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca9379_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"25565FDA-651D-4A05-8B1E-2188B6921253\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca9379:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B8D49750-BBEA-4A3D-9898-28B7A50A7F42\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcm2290_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5AB1F0FA-25F3-4304-A3BC-5264E55CC092\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcm2290:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"214A053F-D80C-4AD9-B4F1-83384095A3F3\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcm4290_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"3C7FFB96-53E7-41A2-BC99-7ACD853214A8\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcm4290:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"74EBA77E-69A5-4145-9BEC-CD39BA132309\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcm6125_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"AB226552-52D9-44F5-A170-35C44761A72B\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcm6125:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"FBB16DC4-CDC9-4936-9C6A-0ED8E1F6D056\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcm6490_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"ADD6D51E-5787-42A6-8A02-4EBBAFFF9C94\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcm6490:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"99AA0291-B822-4CAD-BA17-81B632FC3FEF\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcn9011_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9306C34D-47E4-40CF-89F4-BA5263655D13\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcn9011:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"02BA009F-24E1-4953-BA95-2A5BC1CDBDBB\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcn9012_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"61F34DD2-9DC0-49E5-BC85-1543EA199477\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcn9012:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"1A06879F-6FE9-448A-8186-8347D76F872B\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcn9074_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"65303C2D-C6BF-47CB-8146-E240CB8BBE42\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcn9074:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A6B03022-497A-4F42-BB4D-5624EA7DF1B9\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcs2290_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"93CDB7BC-89F2-4482-B8E3-9DDBD918C851\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcs2290:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"76E03AE9-2485-449B-BCFD-3E452BB01FC6\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcs410_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"DC43BB27-0516-4750-A4C2-C45298441398\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcs410:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"969585DE-93D6-4406-A632-D838ECD4D5AD\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcs4290_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"06789CB9-E6FA-400D-90B6-C2DB6C8EF153\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcs4290:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"FFCB9F22-57F2-4327-95B9-B2342A02E45E\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcs610_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E634F59C-6817-4898-A141-082044E66836\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcs610:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"29762819-EC90-499C-A8C6-1423DE3FE6B9\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcs6125_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4468EA5D-87B0-4FEC-A3DB-617651B0D169\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcs6125:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6DA2C3E1-E285-4CAD-9FA3-813C8EC436F6\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcs6490_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"403AE561-6C9E-49F3-A5D6-C48DDD51D663\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcs6490:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6FAC140F-FC5E-4C88-B777-7F5EBF49A695\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcs8250_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"1CDDD37F-4C3A-4955-9AFB-7774021A0198\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcs8250:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"2D13E375-0562-4263-8452-53E117F14E83\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qrb5165m_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D9CC1C8B-F642-4068-B9E3-ECE027486E45\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qrb5165m:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A60F8378-B827-4557-B891-A8A02F8F2A25\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qrb5165n_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"97BB1EB7-D194-4FE2-B4F6-A7A52F344DDE\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qrb5165n:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"AA2C90E7-0F3A-43BB-ABF7-63CEA7A85ADA\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qsm8250_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8C194363-7FDE-43C9-B6FE-2BD6B474816F\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qsm8250:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B8CC9433-6B33-4B9C-8EC3-BBBB43897E5C\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:205_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"2E9FB225-819E-44FD-B6B9-8A49909750B8\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:205:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"57A101BE-894F-40F6-A8FD-9E8DF21076DB\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:215_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A3667862-8469-4B33-9B2D-939EA07497E6\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:215:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C8673678-1EAD-421D-8450-3BE522D75A5F\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:video_collaboration_vc1_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"25811F6A-AC23-4DCC-A987-B91E98EA7FB0\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:video_collaboration_vc1:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"DB0C4385-336B-4E10-B776-0AE51EBB6A12\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:video_collaboration_vc3_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"77397AFD-F4B1-437E-AB50-99EE6F305859\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:video_collaboration_vc3:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"50FAF626-07C9-42CB-B92B-C263D66CF27D\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:video_collaboration_vc5_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B4A3D6E5-8D3B-41D8-A6A6-596F35E34D7C\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:video_collaboration_vc5:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5D55041D-7CD4-446D-B6F2-EB89EF75D10F\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:robotics_rb3_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"01264215-1B23-4406-B5A2-2C0A7B4E9937\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:robotics_rb3:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F67FE29B-D218-4B32-B881-79262BD6BFA1\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:robotics_rb5_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"71CFA659-DE2C-4AA0-8AAD-75033B2F4663\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:robotics_rb5:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0C3E952A-9CA6-4A41-820C-9756B453DECF\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa4150p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0DC99C0C-8AE3-4918-B91D-2C26990FE931\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa4150p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A558A868-1B67-48D2-8A94-FDEA7126FAE7\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa4155p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D8D28764-EF4F-4FB3-B936-B42397450EFD\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa4155p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7964A762-467B-47D7-865F-30D48A0AE47C\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa6145p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C66671C1-AE1A-44BE-9DB2-0B09FF4417DB\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa6145p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"74AA3929-3F80-4D54-B13A-9B070D5C03BB\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa6150p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"054F77D6-FC66-4151-9005-DC7ECDB5C722\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa6150p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8ED3F589-16D9-46A7-A539-C9862473EE0D\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa6155_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4C40544E-B040-491C-8DF3-50225E70B50C\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa6155:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A2DAC85C-CDC9-4784-A69A-147A2CE8A8B2\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa6155p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8DC40C14-3B2D-4E00-9E0F-86E6BDBF2D81\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa6155p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0514D433-162C-4680-8912-721D19BE6201\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa8145p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A71D74B0-0963-49FD-8E97-148C8993B263\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa8145p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"910CBFA4-50F7-4C7A-B9B9-B88C8A919827\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa8150p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"69C1B02F-8D2D-42E7-B70D-41F4D9844FD1\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa8150p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"3FEACAA9-C061-4713-9A54-37D8BFC0B00B\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa8155_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F33EB594-B0D3-42F2-B1CA-B0E6C9D82C6B\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa8155:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"50EF47E5-2875-412F-815D-44804BB3A739\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa8155p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C8648B38-2597-401A-8F53-D582FA911569\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa8155p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A01CD59B-8F21-4CD6-8A1A-7B37547A8715\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa8195p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"51BC0A66-493B-43BE-B51F-640BDF2FF32E\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa8195p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D8DA4D12-7ABF-4A04-B44E-E1D68C8E58AB\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa8255p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"EC6E268D-C4AF-4950-9223-39EA36D538A8\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa8255p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"073C1A81-D02B-4F2F-9378-CD1B2DCE0E5B\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa8295p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"2A19659B-A0C3-44B7-8D54-BA21729873A4\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa8295p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F978041A-CE28-4BDF-A7DB-F0360F1A5F14\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd_675_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"3F900C8F-9763-441A-B97E-E5394A68A08A\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd_675:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"589C1001-E9F6-41A6-BCC8-A94A3C97F2E6\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd_8_gen1_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"76910884-45D9-4EA2-BA30-44A8C7CC1339\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd_8_gen1_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"33D393A6-4586-4416-86EB-F9D86DC3DED8\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd626_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D9043720-6B49-4305-BB4F-C88CCB6D89E9\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd626:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"FC8F19D3-F322-4CDC-83C5-A9F7F1777DAD\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd660_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"3991C516-4FBE-43D8-835F-413FE45BF73E\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd660:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D9CF5EBB-B25A-4A76-B522-951F108263CC\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd670_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5B8DA94C-23A0-4C99-9F05-144B9B5224B3\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd670:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"39E10E22-E7CC-41D6-80F3-030083F45645\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd675_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"1497D052-884E-496B-BEF8-6904A25125ED\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd675:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"589F4888-28F6-4ECA-860E-8054C2A8C419\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd730_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"EC4DA7EA-DB81-4C71-A875-2612D8D7D726\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd730:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"48F26F64-98D4-420A-8918-E5E56ABA1D47\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd820_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"BC508C49-0B76-43A8-B2AF-0F8EB989E238\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd820:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E9665200-D306-4EEB-9F42-6C5963524179\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd821_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4A54F4A3-19E3-4825-98C7-DA632D692A06\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd821:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"028CD81A-0D9D-40B0-9E2F-DC8689607B24\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd835_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9DA605FD-B801-43BB-B52D-879013F7F57E\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd835:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"908BFD96-0423-4AFC-B8F3-105B2D5B4C73\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd855_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"42B30014-95AB-4F24-A7A5-60A907502609\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd855:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F562ED3D-CBE3-4DCC-BFBB-DE0AD2425A9C\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd865_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"72433485-B229-46A6-BCA4-394AA4EEA683\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd865_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"04D40EC4-BF31-4BFD-8D0A-8193F541AF02\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd888_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"79219DA5-0D09-4CEF-AEFD-917F269AE7DF\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd888:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4D30BACF-71C1-4A6D-8811-9AD708A98307\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sdm429w_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C7E52771-4FB7-45DB-A349-4DD911F53752\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sdm429w:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"72F6CE39-9299-4FC3-BC48-11F79034F2E4\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sdx55_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E93FB34B-3674-404D-9687-E092E9A246AB\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sdx55:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F3FF5A9A-A34A-499C-B6E0-D67B496C5454\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sm4125_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E2B93301-AFE8-409B-A8C8-6754BE5A0C14\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sm4125:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B185412C-177F-48E2-87F9-1269E0FB8E31\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sm6250_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"FACA2BF1-85D3-447F-A08D-B90330A22550\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sm6250:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C2ABA18D-82C1-4366-B1D7-DED42DD3D5C5\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sm6250p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E3FB2972-94B6-4716-BA96-4B452BA3990F\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sm6250p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"57F4F872-094E-4E27-BB89-D8251FAFB713\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sm7250p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"76DB5472-DF51-4144-8A69-9B231CF782DA\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sm7250p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"1D395018-251C-45AA-9EE8-A638CAB0B508\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sm7315_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A4508742-7D97-43D8-B8F5-041F4C588723\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sm7315:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"CF8C63E8-169F-4164-BD49-348ED894813F\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sm7325p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4BEC725F-19B1-4078-B13D-CE624BE23344\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sm7325p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4EA43E38-A12D-49C3-B05C-A2AF07ED2710\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:smart_audio_200_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"AB60C259-9FA1-41E0-BE4C-8D073A202E77\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:smart_audio_200:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5805AC43-57A8-4E29-B09C-E9FFA96C76B0\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:smart_audio_400_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"BF7A6EE4-D951-480F-8F68-D49983C911D6\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:smart_audio_400:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6FD155BC-1157-4DEA-940A-FB8BD117D4C6\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:smart_display_200_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"13B56F26-ABA3-453C-8B69-2D9B044A3ECB\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:smart_display_200:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E01002F4-2FB0-46A9-A007-F6EA347E6CE2\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_208_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"23BDA737-41EE-4571-9F56-9714668D026A\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_208:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"36E06420-91AB-44C6-BE6E-E9822B2A880D\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_210_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"15838699-2BA0-4CF1-B3E6-0F80581C8DDD\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_210:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F9FCAFCB-58C7-4588-A823-3AEBEF0A3710\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_212_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"3495C094-A59C-42B4-B4EB-E45DEF5BEAC6\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_212:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"70D7D23F-9EEA-4180-8C02-FB5F9F4EC12E\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_4_gen_1_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C57BEA9E-2DAD-47E5-9777-DF835C83FC89\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_4_gen_1:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"67E8D5A1-0C4F-4ADE-902E-1768F9C84EDA\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_4_gen_2_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"96954CAA-5244-42BF-BCC8-1381D9C45CB9\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_4_gen_2:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"CD4C1839-CD89-42DC-ACED-6443B291ED9E\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_425_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6114FD60-45DE-421A-8EF9-AE2D6E089A9B\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_425:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C5A8A307-7AD1-4496-B9DD-B0A267C22DAD\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_429_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4D0C530E-53E7-482B-8522-C632E98E756B\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_429:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"2942BDD8-5542-430C-B566-245758DC2329\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_439_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5009631F-3632-4AF8-AC1B-A0570778B6D8\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_439:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D7A741F7-D151-4133-989D-8654BAB560CA\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_450_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"1CE9BB2A-1878-4AD4-B307-E9752F87DDA7\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_450:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"80521060-D7E0-4E00-B14E-6F3144107A89\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_460_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E4DA61D9-00F0-44AE-9821-41C730D85CA9\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_460:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"312DFB2A-E115-487A-AABE-BBAC057AFA73\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_480_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"04DAFFC1-9038-4CEB-B181-C555BC0A3CF7\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_480_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"70A8B62B-DA3A-416E-96D8-4E5AAD197631\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_480\\\\+_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8BE024DC-38BD-4AD5-8505-C3218C5FCF06\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_480\\\\+_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A5F6C78C-33F5-40D8-9D2C-52D0FEC6DCA8\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_625_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5B11ABF4-351F-4BE8-A786-27EF880EF928\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_625:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"53D8F2F4-4125-49A9-BD9D-3164D2855C44\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_626_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"936AC2BB-818B-4319-A6C1-8331DF44C52F\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_626:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D1A80E6E-CACA-425A-805F-82720C5D7B70\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_630_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B2E368C7-0696-466E-9FAC-0C9A58275787\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_630:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7FBF4F78-DCD9-4554-85F2-540979546ED7\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_632_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7CED510F-D50F-4093-9215-00EF84F99AE3\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_632:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0397BAC5-EF34-43E8-8847-D15DA32218E8\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_636_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F32168D9-3A1C-40FD-BD46-941D5A1F02EE\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_636:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"20F4EB92-9FD7-4FD9-9FDE-A48D7AF83510\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_660_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"FF33DF89-CD83-4003-B3E2-F399A61B71AF\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_660:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7D84D667-1939-4891-87E3-F8A77433252E\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_662_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"ECA86357-66BD-4356-87DF-5AF445BC8DF9\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_662:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"88C87768-9D47-4C92-BF01-743F572C3F10\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_665_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"92B6A9E9-F392-4F44-AC5D-00331C10F038\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_665:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F4971876-4B11-4A7A-A461-424846F7DDC1\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_670_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6D675A8D-0FB3-4B2F-9D60-0DBB521820D5\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_670:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C1E4FC24-7BB8-4E16-8ADA-C54FE94C2CE7\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_675_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"EC6976CA-9019-4B8A-84B1-58F73A0E2673\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_675:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B11CD214-B46D-43A9-A170-CBC40BFED199\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_678_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"63FDD354-0044-4BD2-B1B9-B89BE040070D\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_678:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"52CFA50A-F846-4C91-83ED-B52B8B5C9781\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_680_4g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A7C981FE-CD14-4DA0-86FE-94C34B490A36\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_680_4g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"CC7A9678-01AD-4CCE-BD3E-DD0FDD7E246A\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_685_4g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"CD0989BA-DEBC-4B45-AC3A-F2033C17B93A\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_685_4g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5CF03844-5ECE-4738-9DD3-E7F690679A06\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_690_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"1DCF8439-B259-43FE-B797-57C2D62A35E5\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_690_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F97A345D-4024-4C48-A7C5-BF2F13D3B2BE\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_695_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"624349A3-DAD6-4C93-A694-AB4CDC0F00EC\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_695_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"3E265840-94AC-4462-853D-29098B2CD746\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_710_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9937F60D-3325-41F8-8F7D-99C1A07016F9\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_710:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A7E3CAB2-09FB-459E-8219-66283C59B6CF\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_720g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0EDCFF2B-1713-46E2-AA4A-419FB63ED8A0\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_720g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5E87C169-AC6C-41FB-878C-748517AB40BF\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_730_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5CB628D4-566E-454D-B2B9-04A5533C6737\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_730:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E726FE28-3CEB-48DC-8C4E-7DB56D9567C0\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_730g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B7A5B684-09BB-4DD0-9F16-D3761EA37D34\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_730g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E6A01340-72E8-4811-A24A-D359C8B63611\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_732g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B8C1A76A-AD97-4A08-B45A-F9994D5455DE\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_732g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6E07087B-C0E3-431E-A03A-0255B3EC73A3\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_750g_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A1DF0CA5-9874-4C25-8357-7E5D9AABACD1\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_750g_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C4D5549F-053A-4EF0-BB43-CAD84E0BBF98\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_765_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5D8D5607-F0BC-46C9-A94F-1D28EE5A3F0E\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_765_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"17D19361-1C7D-44F2-B007-36097947B352\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_765g_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9F4659B0-547B-4492-9338-90B45B0462FC\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_765g_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B52D8884-D1E4-45F7-86F6-D882DF099611\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_768g_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"CE9D188A-2029-431E-A225-302C7795B891\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_768g_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E0D216C8-92CF-4C54-8D44-5E1BBAB76C92\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_778g_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"EB958799-6C95-4066-A564-2440B94EA064\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_778g_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"3AEA9DD8-681B-48A9-A2E9-8F81DA4C5276\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_778g\\\\+_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"60CB441C-DCC6-4AF9-B3E6-6DE6305D3AAE\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_778g\\\\+_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"44884D15-3D35-4D97-BEFE-995C573F12E8\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_780g_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"481E3382-E1DB-45A6-9FF7-B86712DFBF0D\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_780g_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"CF847CB8-B3E7-4371-B531-BA82B686AA1F\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_782g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9D264E36-5E39-4ABD-B05D-153C852CE40B\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_782g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"80322365-61A2-4B55-932E-F2B678F8C3C6\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_7c\\\\+_gen_3_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9749871B-A555-4FAA-82F8-E46B95AC0F25\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_7c\\\\+_gen_3:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E0318A41-2E92-4C83-BB9D-68BC68E574BC\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_8_gen_1_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"985A7570-846E-4ED8-8EF0-E529231CE0B1\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_8_gen_1:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"2BB1B4D9-EAE6-4395-8B8A-C97F15A64DFA\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_8\\\\+_gen_1_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A7504F41-E4C8-4C43-AA65-C7F67C01E105\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_8\\\\+_gen_1:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5435FC83-8EA3-4F96-B109-4A6DC9CF952B\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_820_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"87D8DD02-AAAB-4EAE-BB23-C8DA64A2ADF4\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_820:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4034D942-52BC-4DEB-93CD-AF7CDC30C5C5\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_820_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"87D8DD02-AAAB-4EAE-BB23-C8DA64A2ADF4\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_820:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4034D942-52BC-4DEB-93CD-AF7CDC30C5C5\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_821_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"2FAB51A7-FDFB-4B5F-960D-5442F2CCC56F\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_821:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"15C56BAC-2AB2-4586-B677-20620CE52CDE\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_835_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D712ED25-1364-40C4-94F8-DC18D1DDCC66\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_835:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4FE45292-C833-4461-97CE-6A039A29901D\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_845_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"3C36C7F9-2C63-46A0-A8B7-AB6225229255\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_845:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"96F9FBC6-940E-41CF-B524-63EAF8642C1F\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_855_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B5501670-56E2-48B6-ACFC-67F908D5ECCA\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_855:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C3AB9254-8202-411C-9700-C2739D9C317C\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_855\\\\+\\\\/860_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8D3B35BA-D853-40D6-9E25-BF686FC72CC4\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_855\\\\+\\\\/860:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"37778EA4-A0E2-4E5A-BB6C-0AEAEDB2B4A7\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_865_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"713B1CB7-985F-49F4-A5A7-23DFD0F4EA04\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_865_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"1D7467AE-2EC2-4D9C-9D9C-83BAE7AE48CD\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_865\\\\+_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7F15FC88-6366-4210-A949-75A3890476B2\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_865\\\\+_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"711C5A1C-F67B-4BE2-BFE7-C86E716F85E2\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_870_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B6D89373-04BA-4DD4-A0D0-A45AF93FA7AB\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_870_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"FE485ADB-9A68-41AE-BBA8-242AC27263DD\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_888_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4DB133AD-4616-4B0E-82D3-6F579F871D84\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_888_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C5C49373-6BDA-4465-B2A3-D0E9C29452BD\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_888\\\\+_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5C520263-AE1E-42FF-8F93-9BB2ACC2882B\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_888\\\\+_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"01316BA6-3E0F-470B-A675-6AC22D2E408D\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_auto_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"901F9968-53C6-4A19-87C8-5FC90A74DF30\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_auto_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E57A7FD9-3849-4420-95BD-905C701E6213\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_wear_4100\\\\+_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"EA1AEB2C-F420-46A6-8804-A35870153BAA\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_wear_4100\\\\+:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"20746D0A-8D06-4483-AE84-2E0232259171\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_x12_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"43FBEFA8-54A5-48CD-87F8-8734CE8B98C1\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_x12:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E10DE126-9879-4348-9A06-2C48EE4985E9\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_x24_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"445502DC-7AAA-41D9-85BF-BB609DAC7E1D\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_x24:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"3C8069C3-E089-4419-B010-0CE46D5587DF\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_x50_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C9C56B06-3D58-4720-835F-103C404D109E\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_x50_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"80CF44A8-24C9-4625-B538-93721C348438\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_x55_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"50081C21-0E3C-451C-B5D9-BFA6763FC92A\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_x55_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F8D443BF-15A5-4984-972B-0BC5BEDC835B\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_xr1_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"ED623126-9BE8-441A-8F5D-397F588FFC48\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_xr1:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8A55B55F-D25A-455D-8CC2-415A677393F6\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_xr2_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"665811D8-F648-4F32-A375-FAF9C9E928B3\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_xr2_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"2A537932-6EAD-411B-83FF-48CF050F603A\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_xr2\\\\+_gen_1_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"FD779739-5919-43A9-B949-D1FB4A46FA11\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_xr2\\\\+_gen_1:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"BDA3083D-C664-45C7-98CD-E90223F887A8\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_auto_4g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"BDDA8319-911D-4689-A28B-AD70EBB23BB2\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_auto_4g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"1E3EAFB7-3581-45F8-81F6-3EBFDD12D842\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sxr1120_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"CF839E24-6542-4C5D-A1B7-FD3BA00683CB\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sxr1120:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E9F12284-93E0-482D-9D35-EB38BA7D6C6D\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sxr2130_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9F9FA3B1-E4E4-4D9B-A99C-7BF958D4B993\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sxr2130:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"95762B01-2762-45BD-8388-5DB77EA6139C\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:vision_intelligence_100_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7950993A-8669-479E-9531-B8FBF6AF6EB2\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:vision_intelligence_100:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B34E6D81-1585-4CAF-9A94-BD14500A1E67\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:vision_intelligence_200_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4535EF79-92F4-484B-B84B-5927FF07F3CD\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:vision_intelligence_200:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5D8B89D9-12BD-44B5-95A6-DBAAB5B0745B\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:vision_intelligence_400_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A8E976A6-4785-4F88-9035-0F6F0509A642\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:vision_intelligence_400:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"16204302-0B17-4759-A4C8-E8B0301BBCAB\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9326_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"3A2FAD34-B7C5-400A-8575-A12CDE65ACBE\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9326:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5A39A2E5-6D8D-4F6E-98CB-96DB1975A4BC\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9335_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"28717583-463A-468A-8073-ECF0F90585F6\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9335:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4D1A7188-7D5D-4D46-AEAB-08BA84FFF539\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8BA28CC6-C8BB-4F50-BFE3-A59F664A4F54\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"94D2BDF1-764C-48BA-8944-3275E8768078\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9341_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"CE852339-1CAE-4983-9757-8F00EDEF1141\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9341:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4D9E96B3-F1BB-46F8-B715-7DF90180F1E1\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9360_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C4D6C6B2-36DC-4D0D-AFF8-2108A090A78D\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9360:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"28FEB3B1-F641-436D-AC4F-3304C37167C4\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9370_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"1295D869-F4DD-4766-B4AA-3513752F43B4\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9370:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B98784DC-3143-4D38-AD28-DBBDCCAB4272\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9371_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"2503805B-B2A6-4AEE-8AB1-2B8A040702BD\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9371:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D3AD370C-2ED0-43CF-83D9-50DC92A01CA5\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9375_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"34143ABA-7D09-429F-A65C-3A33438BF62C\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9375:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9D56DFE3-5EF1-4B23-BBD5-0203FBF9CCEC\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"70292B01-617F-44AD-AF77-1AFC1450523D\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"FA94C6D6-85DB-4031-AAF4-C399019AE16D\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"92B17201-8185-47F1-9720-5AB4ECD11B22\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E1FA2EB9-416F-4D69-8786-386CC73978AE\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn3610_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"DAFD64E7-3F13-4DCA-8C46-6E8FE0C6F798\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn3610:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"044A14FB-64F6-4200-AC85-8DC91C31BD16\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn3615_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9590EF1F-E821-4525-943B-4A315ACAEFFC\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn3615:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7A7D32B3-325E-4B1F-8649-3D0071396BBA\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn3620_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D99CA230-0694-4898-A06E-9C522CCB86CE\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn3620:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"62B00662-139A-4E36-98FA-D4F7D101D4AB\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn3660_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7B2669D0-81C0-4F3C-B9AF-1453815C68B1\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn3660:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"34D7240B-DCB4-4BF4-94C7-13EBECA62D6C\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn3660b_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"FB37B5DB-2493-4082-B2BF-60385B7E027C\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn3660b:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6BCD2FE2-11F2-4B2A-9BD7-EB26718139DA\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn3680_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0F66A898-3C7A-4D44-86BD-89129F04E654\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn3680:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B612B044-C7D1-4662-AB2A-5400E34A3CA7\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn3680b_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0755F669-6D7E-454A-95DA-D60FA0696FD9\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn3680b:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"BE861CE7-B530-4698-A9BC-43A159647BF2\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn3910_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9F0D7B24-D567-479A-B4F1-595FAA053418\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn3910:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"33A8FAA1-F824-4561-9CCC-7F0DF12F740F\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn3950_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"3FEF2DB6-00F5-4B07-953B-EF58B31267F1\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn3950:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"120E8F0F-EBEB-4565-9927-2D473F783EF7\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn3980_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9C6E9038-9B18-4958-BE1E-215901C9B4B2\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn3980:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B36D3274-F8D0-49C5-A6D5-95F5DC6D1950\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn3988_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E4BFB25F-013B-48E3-99FF-3E8687F94423\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn3988:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"BF676C5B-838B-446C-A689-6A25AB8A87E2\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn3990_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"2744A053-5BD9-45A9-A2FC-791BCA0CCD4C\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn3990:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D5F28E29-520F-469E-B048-62DE2EF07ADD\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn6740_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"FB5DB2B8-25E1-4C0F-8AFB-7627FF9A04E1\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn6740:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9BB21B3F-6D07-4B45-8A71-DC5490176296\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wsa8810_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"15307882-7039-43E9-9BA3-035045988B99\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"AA85B322-E593-4499-829A-CC6D70BAE884\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wsa8815_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E839A0B9-64C3-4C7A-82B7-D2AAF65928F8\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7E870D82-DE3B-4199-A730-C8FB545BAA98\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"11B69595-E488-4590-A150-CE5BE08B5E13\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"BF680174-5FA6-47D9-8EAB-CC2A37A7BD42\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wsa8832_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7ACAD26E-B79E-4659-91A5-D301281F7D36\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wsa8832:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F0E46DA6-9494-4D92-A4AE-A272AF6ACCCC\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F80BC68E-7476-4A40-9F48-53722FE9A5BF\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6B36F4B2-BAA3-45AD-9967-0EB482C99708\"}]}]}]",
"descriptions": "[{\"lang\": \"en\", \"value\": \"Memory Corruption in Audio while allocating the ion buffer during the music playback.\"}]",
"id": "CVE-2023-22667",
"lastModified": "2024-11-21T07:45:10.273",
"metrics": "{\"cvssMetricV31\": [{\"source\": \"product-security@qualcomm.com\", \"type\": \"Secondary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H\", \"baseScore\": 8.4, \"baseSeverity\": \"HIGH\", \"attackVector\": \"LOCAL\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"NONE\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"HIGH\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 2.5, \"impactScore\": 5.9}, {\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\", \"baseScore\": 7.8, \"baseSeverity\": \"HIGH\", \"attackVector\": \"LOCAL\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"LOW\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"HIGH\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 1.8, \"impactScore\": 5.9}]}",
"published": "2023-07-04T05:15:10.740",
"references": "[{\"url\": \"https://www.qualcomm.com/company/product-security/bulletins/july-2023-bulletin\", \"source\": \"product-security@qualcomm.com\", \"tags\": [\"Vendor Advisory\"]}, {\"url\": \"https://www.qualcomm.com/company/product-security/bulletins/july-2023-bulletin\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Vendor Advisory\"]}]",
"sourceIdentifier": "product-security@qualcomm.com",
"vulnStatus": "Modified",
"weaknesses": "[{\"source\": \"product-security@qualcomm.com\", \"type\": \"Secondary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-190\"}]}, {\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-190\"}]}]"
},
"nvd": "{\"cve\":{\"id\":\"CVE-2023-22667\",\"sourceIdentifier\":\"product-security@qualcomm.com\",\"published\":\"2023-07-04T05:15:10.740\",\"lastModified\":\"2025-08-11T15:06:17.607\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Memory Corruption in Audio while allocating the ion buffer during the music playback.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"product-security@qualcomm.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":8.4,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":2.5,\"impactScore\":5.9},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"product-security@qualcomm.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-190\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-190\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:315_5g_iot_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"58DD55C5-DDF3-4C9E-9084-694543AEFB4E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:315_5g_iot:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"00E63554-F1C6-4241-B7B8-00C889ADB35E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:apq8017_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6FEDA6CA-A0FD-4A72-B856-C8E65AC86902\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:apq8017:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8D29295A-7183-46BE-B4EE-F891D1C17ED9\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:aqt1000_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EC6FCE91-BF38-49ED-8FFB-429BAFEE7832\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:aqt1000:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"715A9F94-5F9E-45E5-B07B-699410C01478\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ar8031_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FCE1ADA9-8042-4CDE-A2B9-E96665CB41BE\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ar8031:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BB1DE046-DD70-4ACA-9DF4-59939DAC1889\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ar8035_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C88B9C86-2E8E-4DCE-A30C-02977CC00F00\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EE473A5A-5CFC-4F08-A173-30717F8BD0D7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:csra6620_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FA42F2EA-5D00-42B8-B020-C27675B72915\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:csra6620:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BFCF207D-B8C8-4860-89C7-673C821F0237\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:csra6640_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A8A35ECF-B12E-42DE-A74B-2C3BE03639A4\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:csra6640:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"65B283D6-B2D2-49B6-98A8-08EDB54C1F15\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:csrb31024_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1EBF42F8-50BA-4172-A3A0-7FD1BA4B3ED3\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:csrb31024:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"770F3924-BE27-4BDE-B922-680B3C9753EB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:fastconnect_6200_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CDE1CBDE-3D28-463C-B215-AA7DF373EF09\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:fastconnect_6200:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"66BD3B88-7CF9-482D-A2DD-67F6ACF4CC57\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:fastconnect_6700_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"82B82E87-F3F4-466F-A76B-C8809121FF6F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:fastconnect_6700:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"419A132E-E42C-4395-B74B-788A39DF1D13\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:fastconnect_6800_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D89F035A-2388-48FC-AEBB-8429C6880F4A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:fastconnect_6800:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CA13EF4E-AAE6-45F4-9E41-78310E37CE81\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:fastconnect_6900_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E670F500-9B71-4BBE-B5DA-221D35803C89\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:fastconnect_6900:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9ADEB5C5-B79A-4F45-B7D3-75945B38DB6C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:flight_rb5_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AD5C60F1-5B7F-4AB0-9863-720A1972563E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:flight_rb5_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C43A4F08-1E8A-4CEF-8E61-4152ED78E600\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:home_hub_100_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4EFFEA50-D8F0-49DB-AF22-EBC2DA8C634D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:home_hub_100:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D57A69BF-7FBF-4519-94DA-A2C1766B48EC\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:mdm9628_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"ADC6FBEE-D2FA-4660-A078-D6CE2097653D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9628:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F6BD8A1C-D9AB-4BE7-A855-31E58631879C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:msm8108_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2C8807E9-5972-47E7-8B39-2E4D68C7B79E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:msm8108:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"57963412-14B9-4C0D-AA0D-6928445DB808\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:msm8209_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"29F64FA7-5EA1-4C91-B409-4A0E966FBD26\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:msm8209:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1FBCA5AB-07E4-404E-A278-28F6004D2126\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:msm8608_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"99AE9AEA-4D9F-4879-85F7-405279EFE5ED\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:msm8608:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BDED3AA7-576C-4437-A466-D627698F4242\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:msm8996au_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8CA1E7B0-782B-4757-B118-802943798984\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:msm8996au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"95CB08EC-AE12-4A54-AA3C-998F01FC8763\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qam8255p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3723C7B1-A7E2-401F-8D6D-189350F6BCA5\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qam8255p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B12B89EF-7B12-481E-BCBC-F12B9D16321A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qam8295p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C2D9E281-B382-41AC-84CB-5B1063E5AC51\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qam8295p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"44EBEBD5-98C3-493B-A108-FD4DE6FFBE97\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6174a_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4FF653D0-15CF-4A10-8D8E-BE56F4DAB890\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6174a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C31FA74C-6659-4457-BC32-257624F43C66\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6310_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"62DC4FBB-D9CB-43EB-829E-0A892306D0E2\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6310:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5B0F8ED6-EAE7-44EA-A8C6-F5AD408261F0\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6320_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"886CF046-E1D9-4FD4-AC02-EAB61C3F70FD\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6320:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"059486E9-3F99-4C65-A763-470564EDAF2C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6335_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"966CDA56-809F-4FF4-909D-0DD92F44CF67\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6335:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C90747B4-2CC0-4816-A994-58E00F5ADA05\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"83B53119-1B2F-4978-B7F5-33B84BE73B68\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6420_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7E16994A-6DBA-426C-ADD2-B1E8B49FEDBF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6420:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"47E674DE-55AB-44E5-8E00-C804FC9D4DC0\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6421_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"503CEDEF-99D0-4432-88A0-295340743606\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6421:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CE9115A0-0D87-49BE-9A9B-091DBF8D9E6E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6426_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A344E78F-D15A-460E-8EF8-7C6FC39F2D5E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6426:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8FF5EC23-4884-4C2B-8E77-50B1E8E28A3D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6430_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"95AFC483-1468-43FC-96FA-A56165C290E0\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6430:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0A963FDF-6FF4-4F48-834E-2A14D241716D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6431_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"76FD6A24-B6F4-4C65-968F-AFF90A1A60B8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6431:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"34661A30-92C3-4F0D-ABD1-8DA8E928DFF9\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6436_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"04F574BC-9AB2-4B83-A466-556ECEBBD3DF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6436:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A34D021D-C043-4EFD-9AB3-B2174528CBA3\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6564_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"00FE294D-4BE0-4436-9273-507E760884EC\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6564:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"424CB795-58E5-43A4-A2EC-C563D93C5E72\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6564a_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"886124F6-B397-4EB6-8E01-6012E468ABE9\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6564a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"93ED74CE-6BF2-4983-8780-07D5336745B3\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6564au_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B59672A0-2FA6-46CC-B75A-C599B842AFB9\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6564au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3847F4A5-90A5-4C84-B43F-0DDD81BD79CE\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6574_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9B828AC8-4A01-4537-B2BD-8180C99F5C32\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6574:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"66C16E1E-9D4A-4F20-B697-833FDCCA86FB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6574a_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"828CFB37-76A6-4927-9D00-AF9A1C432DD6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6574a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"11405993-5903-4716-B452-370281034B42\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6574au_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D527E2B1-2A46-4FBA-9F7A-F5543677C8FB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6574au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8374DDB3-D484-4141-AE0C-42333D2721F6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6584au_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C3DDA896-576C-44B8-85B6-F71F473F776B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6584au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"51A87BDA-5B24-4212-BAB3-D2BBB2F4162E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6595_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"643EC76D-2836-48E6-81DA-78C4883C33CA\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6595:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"477F6529-4CE1-44FC-B6EE-D24D44C71AE7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6595au_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"288F637F-22F8-47CF-B67F-C798A730A1BD\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6595au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D0996EA3-1C92-4933-BE34-9CF625E59FE7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6696_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0AE207DB-9770-40ED-961D-FDA75965826F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6696:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0E23922D-C37F-476F-A623-4C1458A9156F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6698aq_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5FA1F8F4-EAF2-4704-A8A6-19AD3CA1B577\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6698aq:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B3F7853D-09EE-476F-B48D-BB30AEB4A67D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6797aq_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"797295C2-535C-46A9-A725-E1A5405F0436\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6797aq:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8BFC575E-594E-4711-94B1-2DC8D03B9AC4\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca8337_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2FA8F9DA-1386-4961-B9B2-484E4347852A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca8337:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"117289C8-7484-4EAE-8F35-A25768F00EED\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca9377_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C4D2B46E-3996-42FD-B932-09E92C02EC8A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca9377:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"98E58C63-F253-4DCC-8A14-48FEB64B4C3D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca9379_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"25565FDA-651D-4A05-8B1E-2188B6921253\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca9379:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B8D49750-BBEA-4A3D-9898-28B7A50A7F42\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcm2290_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5AB1F0FA-25F3-4304-A3BC-5264E55CC092\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcm2290:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"214A053F-D80C-4AD9-B4F1-83384095A3F3\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcm4290_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3C7FFB96-53E7-41A2-BC99-7ACD853214A8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcm4290:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"74EBA77E-69A5-4145-9BEC-CD39BA132309\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcm6125_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AB226552-52D9-44F5-A170-35C44761A72B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcm6125:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FBB16DC4-CDC9-4936-9C6A-0ED8E1F6D056\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcm6490_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"ADD6D51E-5787-42A6-8A02-4EBBAFFF9C94\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcm6490:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"99AA0291-B822-4CAD-BA17-81B632FC3FEF\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn9011_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9306C34D-47E4-40CF-89F4-BA5263655D13\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn9011:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"02BA009F-24E1-4953-BA95-2A5BC1CDBDBB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn9012_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"61F34DD2-9DC0-49E5-BC85-1543EA199477\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn9012:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1A06879F-6FE9-448A-8186-8347D76F872B\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn9074_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"65303C2D-C6BF-47CB-8146-E240CB8BBE42\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn9074:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A6B03022-497A-4F42-BB4D-5624EA7DF1B9\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs2290_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"93CDB7BC-89F2-4482-B8E3-9DDBD918C851\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs2290:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"76E03AE9-2485-449B-BCFD-3E452BB01FC6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs410_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DC43BB27-0516-4750-A4C2-C45298441398\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs410:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"969585DE-93D6-4406-A632-D838ECD4D5AD\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs4290_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"06789CB9-E6FA-400D-90B6-C2DB6C8EF153\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs4290:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FFCB9F22-57F2-4327-95B9-B2342A02E45E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs610_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E634F59C-6817-4898-A141-082044E66836\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs610:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"29762819-EC90-499C-A8C6-1423DE3FE6B9\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs6125_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4468EA5D-87B0-4FEC-A3DB-617651B0D169\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs6125:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6DA2C3E1-E285-4CAD-9FA3-813C8EC436F6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs6490_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"403AE561-6C9E-49F3-A5D6-C48DDD51D663\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs6490:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6FAC140F-FC5E-4C88-B777-7F5EBF49A695\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs8250_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1CDDD37F-4C3A-4955-9AFB-7774021A0198\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs8250:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2D13E375-0562-4263-8452-53E117F14E83\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qrb5165m_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D9CC1C8B-F642-4068-B9E3-ECE027486E45\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qrb5165m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A60F8378-B827-4557-B891-A8A02F8F2A25\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qrb5165n_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"97BB1EB7-D194-4FE2-B4F6-A7A52F344DDE\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qrb5165n:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AA2C90E7-0F3A-43BB-ABF7-63CEA7A85ADA\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qsm8250_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8C194363-7FDE-43C9-B6FE-2BD6B474816F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qsm8250:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B8CC9433-6B33-4B9C-8EC3-BBBB43897E5C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:205_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2E9FB225-819E-44FD-B6B9-8A49909750B8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:205:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"57A101BE-894F-40F6-A8FD-9E8DF21076DB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:215_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A3667862-8469-4B33-9B2D-939EA07497E6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:215:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C8673678-1EAD-421D-8450-3BE522D75A5F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:video_collaboration_vc1_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C3607443-848D-4334-B5E4-0DC27F28509B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:video_collaboration_vc1_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2E8F00DD-C894-4236-8932-7F7FCD15D2A5\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:video_collaboration_vc3_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DD4946C6-778F-4542-AB77-C9B86AF25C05\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:video_collaboration_vc3_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6F1D604A-4530-42B3-80A0-58A82D658DDD\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:video_collaboration_vc5_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"87CF9AD4-6E1B-47E8-B441-022A03858875\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:video_collaboration_vc5_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"791C1E60-162D-4881-80D5-895658FEC47E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:robotics_rb3_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"01264215-1B23-4406-B5A2-2C0A7B4E9937\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:robotics_rb3:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F67FE29B-D218-4B32-B881-79262BD6BFA1\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:robotics_rb5_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"71CFA659-DE2C-4AA0-8AAD-75033B2F4663\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:robotics_rb5:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0C3E952A-9CA6-4A41-820C-9756B453DECF\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa4150p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0DC99C0C-8AE3-4918-B91D-2C26990FE931\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa4150p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A558A868-1B67-48D2-8A94-FDEA7126FAE7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa4155p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D8D28764-EF4F-4FB3-B936-B42397450EFD\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa4155p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7964A762-467B-47D7-865F-30D48A0AE47C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa6145p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C66671C1-AE1A-44BE-9DB2-0B09FF4417DB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa6145p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"74AA3929-3F80-4D54-B13A-9B070D5C03BB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa6150p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"054F77D6-FC66-4151-9005-DC7ECDB5C722\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa6150p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8ED3F589-16D9-46A7-A539-C9862473EE0D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa6155_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4C40544E-B040-491C-8DF3-50225E70B50C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa6155:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A2DAC85C-CDC9-4784-A69A-147A2CE8A8B2\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa6155p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8DC40C14-3B2D-4E00-9E0F-86E6BDBF2D81\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa6155p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0514D433-162C-4680-8912-721D19BE6201\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8145p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A71D74B0-0963-49FD-8E97-148C8993B263\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8145p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"910CBFA4-50F7-4C7A-B9B9-B88C8A919827\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8150p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"69C1B02F-8D2D-42E7-B70D-41F4D9844FD1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8150p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3FEACAA9-C061-4713-9A54-37D8BFC0B00B\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8155_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F33EB594-B0D3-42F2-B1CA-B0E6C9D82C6B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8155:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"50EF47E5-2875-412F-815D-44804BB3A739\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8155p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C8648B38-2597-401A-8F53-D582FA911569\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8155p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A01CD59B-8F21-4CD6-8A1A-7B37547A8715\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8195p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"51BC0A66-493B-43BE-B51F-640BDF2FF32E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8195p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D8DA4D12-7ABF-4A04-B44E-E1D68C8E58AB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8255p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EC6E268D-C4AF-4950-9223-39EA36D538A8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8255p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"073C1A81-D02B-4F2F-9378-CD1B2DCE0E5B\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8295p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2A19659B-A0C3-44B7-8D54-BA21729873A4\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8295p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F978041A-CE28-4BDF-A7DB-F0360F1A5F14\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd_675_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3F900C8F-9763-441A-B97E-E5394A68A08A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd_675:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"589C1001-E9F6-41A6-BCC8-A94A3C97F2E6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd_8_gen1_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"76910884-45D9-4EA2-BA30-44A8C7CC1339\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd_8_gen1_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"33D393A6-4586-4416-86EB-F9D86DC3DED8\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd626_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D9043720-6B49-4305-BB4F-C88CCB6D89E9\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd626:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FC8F19D3-F322-4CDC-83C5-A9F7F1777DAD\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd660_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3991C516-4FBE-43D8-835F-413FE45BF73E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd660:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D9CF5EBB-B25A-4A76-B522-951F108263CC\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd670_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5B8DA94C-23A0-4C99-9F05-144B9B5224B3\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd670:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"39E10E22-E7CC-41D6-80F3-030083F45645\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd675_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1497D052-884E-496B-BEF8-6904A25125ED\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd675:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"589F4888-28F6-4ECA-860E-8054C2A8C419\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd730_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EC4DA7EA-DB81-4C71-A875-2612D8D7D726\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd730:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"48F26F64-98D4-420A-8918-E5E56ABA1D47\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd820_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BC508C49-0B76-43A8-B2AF-0F8EB989E238\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd820:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E9665200-D306-4EEB-9F42-6C5963524179\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd821_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4A54F4A3-19E3-4825-98C7-DA632D692A06\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd821:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"028CD81A-0D9D-40B0-9E2F-DC8689607B24\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd835_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9DA605FD-B801-43BB-B52D-879013F7F57E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd835:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"908BFD96-0423-4AFC-B8F3-105B2D5B4C73\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd855_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"42B30014-95AB-4F24-A7A5-60A907502609\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd855:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F562ED3D-CBE3-4DCC-BFBB-DE0AD2425A9C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd865_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"72433485-B229-46A6-BCA4-394AA4EEA683\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd865_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"04D40EC4-BF31-4BFD-8D0A-8193F541AF02\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd888_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"79219DA5-0D09-4CEF-AEFD-917F269AE7DF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd888:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4D30BACF-71C1-4A6D-8811-9AD708A98307\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sdm429w_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C7E52771-4FB7-45DB-A349-4DD911F53752\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sdm429w:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"72F6CE39-9299-4FC3-BC48-11F79034F2E4\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sdx55_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E93FB34B-3674-404D-9687-E092E9A246AB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sdx55:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F3FF5A9A-A34A-499C-B6E0-D67B496C5454\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm4125_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E2B93301-AFE8-409B-A8C8-6754BE5A0C14\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm4125:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B185412C-177F-48E2-87F9-1269E0FB8E31\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm6250_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FACA2BF1-85D3-447F-A08D-B90330A22550\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm6250:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C2ABA18D-82C1-4366-B1D7-DED42DD3D5C5\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm6250p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E3FB2972-94B6-4716-BA96-4B452BA3990F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm6250p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"57F4F872-094E-4E27-BB89-D8251FAFB713\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm7250p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"76DB5472-DF51-4144-8A69-9B231CF782DA\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm7250p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1D395018-251C-45AA-9EE8-A638CAB0B508\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm7315_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A4508742-7D97-43D8-B8F5-041F4C588723\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm7315:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CF8C63E8-169F-4164-BD49-348ED894813F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm7325p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4BEC725F-19B1-4078-B13D-CE624BE23344\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm7325p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4EA43E38-A12D-49C3-B05C-A2AF07ED2710\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:smart_audio_200_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AB60C259-9FA1-41E0-BE4C-8D073A202E77\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:smart_audio_200:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5805AC43-57A8-4E29-B09C-E9FFA96C76B0\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:smart_audio_400_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BF7A6EE4-D951-480F-8F68-D49983C911D6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:smart_audio_400:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6FD155BC-1157-4DEA-940A-FB8BD117D4C6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:smart_display_200_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"13B56F26-ABA3-453C-8B69-2D9B044A3ECB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:smart_display_200:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E01002F4-2FB0-46A9-A007-F6EA347E6CE2\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_208_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"23BDA737-41EE-4571-9F56-9714668D026A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_208:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"36E06420-91AB-44C6-BE6E-E9822B2A880D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_210_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"15838699-2BA0-4CF1-B3E6-0F80581C8DDD\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_210:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F9FCAFCB-58C7-4588-A823-3AEBEF0A3710\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_212_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3495C094-A59C-42B4-B4EB-E45DEF5BEAC6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_212:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"70D7D23F-9EEA-4180-8C02-FB5F9F4EC12E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_4_gen_1_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C57BEA9E-2DAD-47E5-9777-DF835C83FC89\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_4_gen_1:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"67E8D5A1-0C4F-4ADE-902E-1768F9C84EDA\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_4_gen_2_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"96954CAA-5244-42BF-BCC8-1381D9C45CB9\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_4_gen_2:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CD4C1839-CD89-42DC-ACED-6443B291ED9E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_425_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6114FD60-45DE-421A-8EF9-AE2D6E089A9B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_425:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C5A8A307-7AD1-4496-B9DD-B0A267C22DAD\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_429_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4D0C530E-53E7-482B-8522-C632E98E756B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_429:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2942BDD8-5542-430C-B566-245758DC2329\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_439_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5009631F-3632-4AF8-AC1B-A0570778B6D8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_439:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D7A741F7-D151-4133-989D-8654BAB560CA\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_450_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1CE9BB2A-1878-4AD4-B307-E9752F87DDA7\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_450:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"80521060-D7E0-4E00-B14E-6F3144107A89\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_460_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E4DA61D9-00F0-44AE-9821-41C730D85CA9\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_460:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"312DFB2A-E115-487A-AABE-BBAC057AFA73\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_480_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"04DAFFC1-9038-4CEB-B181-C555BC0A3CF7\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_480_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"70A8B62B-DA3A-416E-96D8-4E5AAD197631\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_480\\\\+_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8BE024DC-38BD-4AD5-8505-C3218C5FCF06\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_480\\\\+_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A5F6C78C-33F5-40D8-9D2C-52D0FEC6DCA8\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_625_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5B11ABF4-351F-4BE8-A786-27EF880EF928\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_625:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"53D8F2F4-4125-49A9-BD9D-3164D2855C44\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_626_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"936AC2BB-818B-4319-A6C1-8331DF44C52F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_626:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D1A80E6E-CACA-425A-805F-82720C5D7B70\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_630_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B2E368C7-0696-466E-9FAC-0C9A58275787\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_630:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7FBF4F78-DCD9-4554-85F2-540979546ED7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_632_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7CED510F-D50F-4093-9215-00EF84F99AE3\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_632:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0397BAC5-EF34-43E8-8847-D15DA32218E8\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_636_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F32168D9-3A1C-40FD-BD46-941D5A1F02EE\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_636:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"20F4EB92-9FD7-4FD9-9FDE-A48D7AF83510\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_660_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FF33DF89-CD83-4003-B3E2-F399A61B71AF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_660:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7D84D667-1939-4891-87E3-F8A77433252E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_662_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"ECA86357-66BD-4356-87DF-5AF445BC8DF9\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_662:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"88C87768-9D47-4C92-BF01-743F572C3F10\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_665_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"92B6A9E9-F392-4F44-AC5D-00331C10F038\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_665:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F4971876-4B11-4A7A-A461-424846F7DDC1\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_670_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6D675A8D-0FB3-4B2F-9D60-0DBB521820D5\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_670:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C1E4FC24-7BB8-4E16-8ADA-C54FE94C2CE7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_675_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EC6976CA-9019-4B8A-84B1-58F73A0E2673\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_675:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B11CD214-B46D-43A9-A170-CBC40BFED199\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_678_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"63FDD354-0044-4BD2-B1B9-B89BE040070D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_678:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"52CFA50A-F846-4C91-83ED-B52B8B5C9781\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_680_4g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A7C981FE-CD14-4DA0-86FE-94C34B490A36\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_680_4g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CC7A9678-01AD-4CCE-BD3E-DD0FDD7E246A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_685_4g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CD0989BA-DEBC-4B45-AC3A-F2033C17B93A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_685_4g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5CF03844-5ECE-4738-9DD3-E7F690679A06\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_690_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1DCF8439-B259-43FE-B797-57C2D62A35E5\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_690_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F97A345D-4024-4C48-A7C5-BF2F13D3B2BE\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_695_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"624349A3-DAD6-4C93-A694-AB4CDC0F00EC\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_695_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3E265840-94AC-4462-853D-29098B2CD746\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_710_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9937F60D-3325-41F8-8F7D-99C1A07016F9\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_710:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A7E3CAB2-09FB-459E-8219-66283C59B6CF\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_720g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0EDCFF2B-1713-46E2-AA4A-419FB63ED8A0\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_720g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5E87C169-AC6C-41FB-878C-748517AB40BF\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_730_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5CB628D4-566E-454D-B2B9-04A5533C6737\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_730:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E726FE28-3CEB-48DC-8C4E-7DB56D9567C0\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_730g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B7A5B684-09BB-4DD0-9F16-D3761EA37D34\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_730g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E6A01340-72E8-4811-A24A-D359C8B63611\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_732g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B8C1A76A-AD97-4A08-B45A-F9994D5455DE\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_732g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6E07087B-C0E3-431E-A03A-0255B3EC73A3\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_750g_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A1DF0CA5-9874-4C25-8357-7E5D9AABACD1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_750g_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C4D5549F-053A-4EF0-BB43-CAD84E0BBF98\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_765_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5D8D5607-F0BC-46C9-A94F-1D28EE5A3F0E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_765_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"17D19361-1C7D-44F2-B007-36097947B352\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_765g_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9F4659B0-547B-4492-9338-90B45B0462FC\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_765g_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B52D8884-D1E4-45F7-86F6-D882DF099611\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_768g_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CE9D188A-2029-431E-A225-302C7795B891\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_768g_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E0D216C8-92CF-4C54-8D44-5E1BBAB76C92\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_778g_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EB958799-6C95-4066-A564-2440B94EA064\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_778g_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3AEA9DD8-681B-48A9-A2E9-8F81DA4C5276\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_778g\\\\+_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"60CB441C-DCC6-4AF9-B3E6-6DE6305D3AAE\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_778g\\\\+_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"44884D15-3D35-4D97-BEFE-995C573F12E8\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_780g_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"481E3382-E1DB-45A6-9FF7-B86712DFBF0D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_780g_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CF847CB8-B3E7-4371-B531-BA82B686AA1F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_782g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9D264E36-5E39-4ABD-B05D-153C852CE40B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_782g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"80322365-61A2-4B55-932E-F2B678F8C3C6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_7c\\\\+_gen_3_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9749871B-A555-4FAA-82F8-E46B95AC0F25\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_7c\\\\+_gen_3:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E0318A41-2E92-4C83-BB9D-68BC68E574BC\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_8_gen_1_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"985A7570-846E-4ED8-8EF0-E529231CE0B1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_8_gen_1:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2BB1B4D9-EAE6-4395-8B8A-C97F15A64DFA\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_8\\\\+_gen_1_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A7504F41-E4C8-4C43-AA65-C7F67C01E105\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_8\\\\+_gen_1:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5435FC83-8EA3-4F96-B109-4A6DC9CF952B\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_820_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"87D8DD02-AAAB-4EAE-BB23-C8DA64A2ADF4\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_820:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4034D942-52BC-4DEB-93CD-AF7CDC30C5C5\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_820_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"87D8DD02-AAAB-4EAE-BB23-C8DA64A2ADF4\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_820:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4034D942-52BC-4DEB-93CD-AF7CDC30C5C5\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_821_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2FAB51A7-FDFB-4B5F-960D-5442F2CCC56F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_821:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"15C56BAC-2AB2-4586-B677-20620CE52CDE\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_835_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D712ED25-1364-40C4-94F8-DC18D1DDCC66\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_835:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4FE45292-C833-4461-97CE-6A039A29901D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_845_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3C36C7F9-2C63-46A0-A8B7-AB6225229255\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_845:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"96F9FBC6-940E-41CF-B524-63EAF8642C1F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_855_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B5501670-56E2-48B6-ACFC-67F908D5ECCA\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_855:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C3AB9254-8202-411C-9700-C2739D9C317C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_855\\\\+\\\\/860_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8D3B35BA-D853-40D6-9E25-BF686FC72CC4\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_855\\\\+\\\\/860:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"37778EA4-A0E2-4E5A-BB6C-0AEAEDB2B4A7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_865_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"713B1CB7-985F-49F4-A5A7-23DFD0F4EA04\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_865_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1D7467AE-2EC2-4D9C-9D9C-83BAE7AE48CD\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_865\\\\+_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7F15FC88-6366-4210-A949-75A3890476B2\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_865\\\\+_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"711C5A1C-F67B-4BE2-BFE7-C86E716F85E2\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_870_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B6D89373-04BA-4DD4-A0D0-A45AF93FA7AB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_870_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FE485ADB-9A68-41AE-BBA8-242AC27263DD\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_888_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4DB133AD-4616-4B0E-82D3-6F579F871D84\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_888_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C5C49373-6BDA-4465-B2A3-D0E9C29452BD\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_888\\\\+_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5C520263-AE1E-42FF-8F93-9BB2ACC2882B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_888\\\\+_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"01316BA6-3E0F-470B-A675-6AC22D2E408D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_auto_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"901F9968-53C6-4A19-87C8-5FC90A74DF30\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_auto_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E57A7FD9-3849-4420-95BD-905C701E6213\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_wear_4100\\\\+_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EA1AEB2C-F420-46A6-8804-A35870153BAA\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_wear_4100\\\\+:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"20746D0A-8D06-4483-AE84-2E0232259171\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_x12_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"43FBEFA8-54A5-48CD-87F8-8734CE8B98C1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_x12:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E10DE126-9879-4348-9A06-2C48EE4985E9\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_x24_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"445502DC-7AAA-41D9-85BF-BB609DAC7E1D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_x24:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3C8069C3-E089-4419-B010-0CE46D5587DF\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_x50_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C9C56B06-3D58-4720-835F-103C404D109E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_x50_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"80CF44A8-24C9-4625-B538-93721C348438\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_x55_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"50081C21-0E3C-451C-B5D9-BFA6763FC92A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_x55_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F8D443BF-15A5-4984-972B-0BC5BEDC835B\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_xr1_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"ED623126-9BE8-441A-8F5D-397F588FFC48\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_xr1:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8A55B55F-D25A-455D-8CC2-415A677393F6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_xr2_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"665811D8-F648-4F32-A375-FAF9C9E928B3\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_xr2_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2A537932-6EAD-411B-83FF-48CF050F603A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_xr2\\\\+_gen_1_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FD779739-5919-43A9-B949-D1FB4A46FA11\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_xr2\\\\+_gen_1:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BDA3083D-C664-45C7-98CD-E90223F887A8\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_auto_4g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BDDA8319-911D-4689-A28B-AD70EBB23BB2\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_auto_4g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1E3EAFB7-3581-45F8-81F6-3EBFDD12D842\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sxr1120_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CF839E24-6542-4C5D-A1B7-FD3BA00683CB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sxr1120:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E9F12284-93E0-482D-9D35-EB38BA7D6C6D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sxr2130_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9F9FA3B1-E4E4-4D9B-A99C-7BF958D4B993\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sxr2130:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"95762B01-2762-45BD-8388-5DB77EA6139C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:vision_intelligence_100_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7950993A-8669-479E-9531-B8FBF6AF6EB2\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:vision_intelligence_100:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B34E6D81-1585-4CAF-9A94-BD14500A1E67\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:vision_intelligence_200_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4535EF79-92F4-484B-B84B-5927FF07F3CD\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:vision_intelligence_200:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5D8B89D9-12BD-44B5-95A6-DBAAB5B0745B\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:vision_intelligence_400_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A8E976A6-4785-4F88-9035-0F6F0509A642\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:vision_intelligence_400:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"16204302-0B17-4759-A4C8-E8B0301BBCAB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9326_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3A2FAD34-B7C5-400A-8575-A12CDE65ACBE\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9326:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5A39A2E5-6D8D-4F6E-98CB-96DB1975A4BC\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9335_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"28717583-463A-468A-8073-ECF0F90585F6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9335:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4D1A7188-7D5D-4D46-AEAB-08BA84FFF539\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8BA28CC6-C8BB-4F50-BFE3-A59F664A4F54\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"94D2BDF1-764C-48BA-8944-3275E8768078\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9341_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CE852339-1CAE-4983-9757-8F00EDEF1141\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9341:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4D9E96B3-F1BB-46F8-B715-7DF90180F1E1\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9360_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C4D6C6B2-36DC-4D0D-AFF8-2108A090A78D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9360:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"28FEB3B1-F641-436D-AC4F-3304C37167C4\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9370_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1295D869-F4DD-4766-B4AA-3513752F43B4\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9370:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B98784DC-3143-4D38-AD28-DBBDCCAB4272\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9371_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2503805B-B2A6-4AEE-8AB1-2B8A040702BD\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9371:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D3AD370C-2ED0-43CF-83D9-50DC92A01CA5\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9375_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"34143ABA-7D09-429F-A65C-3A33438BF62C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9375:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9D56DFE3-5EF1-4B23-BBD5-0203FBF9CCEC\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"70292B01-617F-44AD-AF77-1AFC1450523D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FA94C6D6-85DB-4031-AAF4-C399019AE16D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"92B17201-8185-47F1-9720-5AB4ECD11B22\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E1FA2EB9-416F-4D69-8786-386CC73978AE\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3610_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DAFD64E7-3F13-4DCA-8C46-6E8FE0C6F798\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3610:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"044A14FB-64F6-4200-AC85-8DC91C31BD16\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3615_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9590EF1F-E821-4525-943B-4A315ACAEFFC\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3615:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7A7D32B3-325E-4B1F-8649-3D0071396BBA\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3620_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D99CA230-0694-4898-A06E-9C522CCB86CE\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3620:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"62B00662-139A-4E36-98FA-D4F7D101D4AB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3660_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7B2669D0-81C0-4F3C-B9AF-1453815C68B1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3660:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"34D7240B-DCB4-4BF4-94C7-13EBECA62D6C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3660b_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FB37B5DB-2493-4082-B2BF-60385B7E027C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3660b:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6BCD2FE2-11F2-4B2A-9BD7-EB26718139DA\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3680_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0F66A898-3C7A-4D44-86BD-89129F04E654\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3680:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B612B044-C7D1-4662-AB2A-5400E34A3CA7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3680b_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0755F669-6D7E-454A-95DA-D60FA0696FD9\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3680b:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BE861CE7-B530-4698-A9BC-43A159647BF2\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3910_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9F0D7B24-D567-479A-B4F1-595FAA053418\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3910:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"33A8FAA1-F824-4561-9CCC-7F0DF12F740F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3950_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3FEF2DB6-00F5-4B07-953B-EF58B31267F1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3950:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"120E8F0F-EBEB-4565-9927-2D473F783EF7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3980_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9C6E9038-9B18-4958-BE1E-215901C9B4B2\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3980:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B36D3274-F8D0-49C5-A6D5-95F5DC6D1950\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3988_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E4BFB25F-013B-48E3-99FF-3E8687F94423\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3988:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BF676C5B-838B-446C-A689-6A25AB8A87E2\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3990_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2744A053-5BD9-45A9-A2FC-791BCA0CCD4C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3990:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D5F28E29-520F-469E-B048-62DE2EF07ADD\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn6740_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FB5DB2B8-25E1-4C0F-8AFB-7627FF9A04E1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn6740:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9BB21B3F-6D07-4B45-8A71-DC5490176296\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8810_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"15307882-7039-43E9-9BA3-035045988B99\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AA85B322-E593-4499-829A-CC6D70BAE884\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8815_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E839A0B9-64C3-4C7A-82B7-D2AAF65928F8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7E870D82-DE3B-4199-A730-C8FB545BAA98\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"11B69595-E488-4590-A150-CE5BE08B5E13\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BF680174-5FA6-47D9-8EAB-CC2A37A7BD42\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8832_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7ACAD26E-B79E-4659-91A5-D301281F7D36\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8832:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F0E46DA6-9494-4D92-A4AE-A272AF6ACCCC\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F80BC68E-7476-4A40-9F48-53722FE9A5BF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6B36F4B2-BAA3-45AD-9967-0EB482C99708\"}]}]}],\"references\":[{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/july-2023-bulletin\",\"source\":\"product-security@qualcomm.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/july-2023-bulletin\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}",
"vulnrichment": {
"containers": "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://www.qualcomm.com/company/product-security/bulletins/july-2023-bulletin\", \"tags\": [\"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T10:13:49.966Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2023-22667\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"total\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-10-24T19:04:38.127666Z\"}}}], \"affected\": [{\"cpes\": [\"cpe:2.3:h:qualcomm:snapdragon:*:*:*:*:*:*:*:*\"], \"vendor\": \"qualcomm\", \"product\": \"snapdragon\", \"versions\": [{\"status\": \"affected\", \"version\": \"315 5G IoT Modem\"}, {\"status\": \"affected\", \"version\": \"APQ8017\"}, {\"status\": \"affected\", \"version\": \"AQT1000\"}, {\"status\": \"affected\", \"version\": \"AR8031\"}, {\"status\": \"affected\", \"version\": \"AR8035\"}, {\"status\": \"affected\", \"version\": \"CSRA6620\"}, {\"status\": \"affected\", \"version\": \"CSRA6640\"}, {\"status\": \"affected\", \"version\": \"CSRB31024\"}, {\"status\": \"affected\", \"version\": \"FastConnect 6200\"}, {\"status\": \"affected\", \"version\": \"FastConnect 6700\"}, {\"status\": \"affected\", \"version\": \"FastConnect 6800\"}, {\"status\": \"affected\", \"version\": \"FastConnect 6900\"}, {\"status\": \"affected\", \"version\": \"Flight RB5 5G Platform\"}, {\"status\": \"affected\", \"version\": \"Home Hub 100 Platform\"}, {\"status\": \"affected\", \"version\": \"MDM9628\"}, {\"status\": \"affected\", \"version\": \"MSM8108\"}, {\"status\": \"affected\", \"version\": \"MSM8209\"}, {\"status\": \"affected\", \"version\": \"MSM8608\"}, {\"status\": \"affected\", \"version\": \"MSM8996AU\"}, {\"status\": \"affected\", \"version\": \"QAM8255P\"}, {\"status\": \"affected\", \"version\": \"QAM8295P\"}, {\"status\": \"affected\", \"version\": \"QCA6174A\"}, {\"status\": \"affected\", \"version\": \"QCA6310\"}, {\"status\": \"affected\", \"version\": \"QCA6320\"}, {\"status\": \"affected\", \"version\": \"QCA6335\"}, {\"status\": \"affected\", \"version\": \"QCA6391\"}, {\"status\": \"affected\", \"version\": \"QCA6420\"}, {\"status\": \"affected\", \"version\": \"QCA6421\"}, {\"status\": \"affected\", \"version\": \"QCA6426\"}, {\"status\": \"affected\", \"version\": \"QCA6430\"}, {\"status\": \"affected\", \"version\": \"QCA6431\"}, {\"status\": \"affected\", \"version\": \"QCA6436\"}, {\"status\": \"affected\", \"version\": \"QCA6564\"}, {\"status\": \"affected\", \"version\": \"QCA6564A\"}, {\"status\": \"affected\", \"version\": \"QCA6564AU\"}, {\"status\": \"affected\", \"version\": \"QCA6574\"}, {\"status\": \"affected\", \"version\": \"QCA6574A\"}, {\"status\": \"affected\", \"version\": \"QCA6574AU\"}, {\"status\": \"affected\", \"version\": \"QCA6584AU\"}, {\"status\": \"affected\", \"version\": \"QCA6595\"}, {\"status\": \"affected\", \"version\": \"QCA6595AU\"}, {\"status\": \"affected\", \"version\": \"QCA6696\"}, {\"status\": \"affected\", \"version\": \"QCA6698AQ\"}, {\"status\": \"affected\", \"version\": \"QCA6797AQ\"}, {\"status\": \"affected\", \"version\": \"QCA8337\"}, {\"status\": \"affected\", \"version\": \"QCA9377\"}, {\"status\": \"affected\", \"version\": \"QCA9379\"}, {\"status\": \"affected\", \"version\": \"QCM2290\"}, {\"status\": \"affected\", \"version\": \"QCM4290\"}, {\"status\": \"affected\", \"version\": \"QCM6125\"}, {\"status\": \"affected\", \"version\": \"QCM6490\"}, {\"status\": \"affected\", \"version\": \"QCN9011\"}, {\"status\": \"affected\", \"version\": \"QCN9012\"}, {\"status\": \"affected\", \"version\": \"QCN9074\"}, {\"status\": \"affected\", \"version\": \"QCS2290\"}, {\"status\": \"affected\", \"version\": \"QCS410\"}, {\"status\": \"affected\", \"version\": \"QCS4290\"}, {\"status\": \"affected\", \"version\": \"QCS610\"}, {\"status\": \"affected\", \"version\": \"QCS6125\"}, {\"status\": \"affected\", \"version\": \"QCS6490\"}, {\"status\": \"affected\", \"version\": \"QCS8250\"}, {\"status\": \"affected\", \"version\": \"QRB5165M\"}, {\"status\": \"affected\", \"version\": \"QRB5165N\"}, {\"status\": \"affected\", \"version\": \"QSM8250\"}, {\"status\": \"affected\", \"version\": \"Qualcomm 205 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Qualcomm 215 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Qualcomm Video Collaboration VC1 Platform\"}, {\"status\": \"affected\", \"version\": \"Qualcomm Video Collaboration VC3 Platform\"}, {\"status\": \"affected\", \"version\": \"Qualcomm Video Collaboration VC5 Platform\"}, {\"status\": \"affected\", \"version\": \"Robotics RB3 Platform\"}, {\"status\": \"affected\", \"version\": \"Robotics RB5 Platform\"}, {\"status\": \"affected\", \"version\": \"SA4150P\"}, {\"status\": \"affected\", \"version\": \"SA4155P\"}, {\"status\": \"affected\", \"version\": \"SA6145P\"}, {\"status\": \"affected\", \"version\": \"SA6150P\"}, {\"status\": \"affected\", \"version\": \"SA6155\"}, {\"status\": \"affected\", \"version\": \"SA6155P\"}, {\"status\": \"affected\", \"version\": \"SA8145P\"}, {\"status\": \"affected\", \"version\": \"SA8150P\"}, {\"status\": \"affected\", \"version\": \"SA8155\"}, {\"status\": \"affected\", \"version\": \"SA8155P\"}, {\"status\": \"affected\", \"version\": \"SA8195P\"}, {\"status\": \"affected\", \"version\": \"SA8255P\"}, {\"status\": \"affected\", \"version\": \"SA8295P\"}, {\"status\": \"affected\", \"version\": \"SD 675\"}, {\"status\": \"affected\", \"version\": \"SD 8 Gen1 5G\"}, {\"status\": \"affected\", \"version\": \"SD626\"}, {\"status\": \"affected\", \"version\": \"SD660\"}, {\"status\": \"affected\", \"version\": \"SD670\"}, {\"status\": \"affected\", \"version\": \"SD675\"}, {\"status\": \"affected\", \"version\": \"SD730\"}, {\"status\": \"affected\", \"version\": \"SD820\"}, {\"status\": \"affected\", \"version\": \"SD821\"}, {\"status\": \"affected\", \"version\": \"SD835\"}, {\"status\": \"affected\", \"version\": \"SD855\"}, {\"status\": \"affected\", \"version\": \"SD865 5G\"}, {\"status\": \"affected\", \"version\": \"SD888\"}, {\"status\": \"affected\", \"version\": \"SDM429W\"}, {\"status\": \"affected\", \"version\": \"SDX55\"}, {\"status\": \"affected\", \"version\": \"SM4125\"}, {\"status\": \"affected\", \"version\": \"SM6250\"}, {\"status\": \"affected\", \"version\": \"SM6250P\"}, {\"status\": \"affected\", \"version\": \"SM7250P\"}, {\"status\": \"affected\", \"version\": \"SM7315\"}, {\"status\": \"affected\", \"version\": \"SM7325P\"}, {\"status\": \"affected\", \"version\": \"Smart Audio 200 Platform\"}, {\"status\": \"affected\", \"version\": \"Smart Audio 400 Platform\"}, {\"status\": \"affected\", \"version\": \"Smart Display 200 Platform (APQ5053-AA)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 208 Processor\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 210 Processor\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 212 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 4 Gen 1 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 4 Gen 2 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 425 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 429 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 439 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 450 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 460 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 480 5G Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 480+ 5G Mobile Platform (SM4350-AC)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 625 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 626 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 630 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 632 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 636 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 660 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 662 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 665 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 670 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 675 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 678 Mobile Platform (SM6150-AC)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 680 4G Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 685 4G Mobile Platform (SM6225-AD)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 690 5G Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 695 5G Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 710 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 720G Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 730 Mobile Platform (SM7150-AA)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 730G Mobile Platform (SM7150-AB)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 732G Mobile Platform (SM7150-AC)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 750G 5G Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 765 5G Mobile Platform (SM7250-AA)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 765G 5G Mobile Platform (SM7250-AB)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 768G 5G Mobile Platform (SM7250-AC)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 778G 5G Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 778G+ 5G Mobile Platform (SM7325-AE)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 780G 5G Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 782G Mobile Platform (SM7325-AF)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 7c+ Gen 3 Compute\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 8 Gen 1 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 8+ Gen 1 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 820 Automotive Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 820 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 821 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 835 Mobile PC Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 845 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 855 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 855+/860 Mobile Platform (SM8150-AC)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 865 5G Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 865+ 5G Mobile Platform (SM8250-AB)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 870 5G Mobile Platform (SM8250-AC)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 888 5G Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 888+ 5G Mobile Platform (SM8350-AC)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon Auto 5G Modem-RF\"}, {\"status\": \"affected\", \"version\": \"Snapdragon Wear 4100+ Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon X12 LTE Modem\"}, {\"status\": \"affected\", \"version\": \"Snapdragon X24 LTE Modem\"}, {\"status\": \"affected\", \"version\": \"Snapdragon X50 5G Modem-RF System\"}, {\"status\": \"affected\", \"version\": \"Snapdragon X55 5G Modem-RF System\"}, {\"status\": \"affected\", \"version\": \"Snapdragon XR1 Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon XR2 5G Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon XR2+ Gen 1 Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon Auto 4G Modem\"}, {\"status\": \"affected\", \"version\": \"SXR1120\"}, {\"status\": \"affected\", \"version\": \"SXR2130\"}, {\"status\": \"affected\", \"version\": \"Vision Intelligence 100 Platform (APQ8053-AA)\"}, {\"status\": \"affected\", \"version\": \"Vision Intelligence 200 Platform (APQ8053-AC)\"}, {\"status\": \"affected\", \"version\": \"Vision Intelligence 400 Platform\"}, {\"status\": \"affected\", \"version\": \"WCD9326\"}, {\"status\": \"affected\", \"version\": \"WCD9335\"}, {\"status\": \"affected\", \"version\": \"WCD9340\"}, {\"status\": \"affected\", \"version\": \"WCD9341\"}, {\"status\": \"affected\", \"version\": \"WCD9360\"}, {\"status\": \"affected\", \"version\": \"WCD9370\"}, {\"status\": \"affected\", \"version\": \"WCD9371\"}, {\"status\": \"affected\", \"version\": \"WCD9375\"}, {\"status\": \"affected\", \"version\": \"WCD9380\"}, {\"status\": \"affected\", \"version\": \"WCD9385\"}, {\"status\": \"affected\", \"version\": \"WCN3610\"}, {\"status\": \"affected\", \"version\": \"WCN3615\"}, {\"status\": \"affected\", \"version\": \"WCN3620\"}, {\"status\": \"affected\", \"version\": \"WCN3660\"}, {\"status\": \"affected\", \"version\": \"WCN3660B\"}, {\"status\": \"affected\", \"version\": \"WCN3680\"}, {\"status\": \"affected\", \"version\": \"WCN3680B\"}, {\"status\": \"affected\", \"version\": \"WCN3910\"}, {\"status\": \"affected\", \"version\": \"WCN3950\"}, {\"status\": \"affected\", \"version\": \"WCN3980\"}, {\"status\": \"affected\", \"version\": \"WCN3988\"}, {\"status\": \"affected\", \"version\": \"WCN3990\"}, {\"status\": \"affected\", \"version\": \"WCN6740\"}, {\"status\": \"affected\", \"version\": \"WSA8810\"}, {\"status\": \"affected\", \"version\": \"WSA8815\"}, {\"status\": \"affected\", \"version\": \"WSA8830\"}, {\"status\": \"affected\", \"version\": \"WSA8832\"}, {\"status\": \"affected\", \"version\": \"WSA8835\"}], \"defaultStatus\": \"unknown\"}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-10-24T19:06:11.905Z\"}}], \"cna\": {\"title\": \"Integer Overflow or Wraparound in Audio\", \"metrics\": [{\"format\": \"CVSS\", \"cvssV3_1\": {\"scope\": \"UNCHANGED\", \"version\": \"3.1\", \"baseScore\": 8.4, \"attackVector\": \"LOCAL\", \"baseSeverity\": \"HIGH\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H\", \"integrityImpact\": \"HIGH\", \"userInteraction\": \"NONE\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"HIGH\", \"privilegesRequired\": \"NONE\", \"confidentialityImpact\": \"HIGH\"}, \"scenarios\": [{\"lang\": \"en\", \"value\": \"GENERAL\"}]}], \"affected\": [{\"vendor\": \"Qualcomm, Inc.\", \"product\": \"Snapdragon\", \"versions\": [{\"status\": \"affected\", \"version\": \"315 5G IoT Modem\"}, {\"status\": \"affected\", \"version\": \"APQ8017\"}, {\"status\": \"affected\", \"version\": \"AQT1000\"}, {\"status\": \"affected\", \"version\": \"AR8031\"}, {\"status\": \"affected\", \"version\": \"AR8035\"}, {\"status\": \"affected\", \"version\": \"CSRA6620\"}, {\"status\": \"affected\", \"version\": \"CSRA6640\"}, {\"status\": \"affected\", \"version\": \"CSRB31024\"}, {\"status\": \"affected\", \"version\": \"FastConnect 6200\"}, {\"status\": \"affected\", \"version\": \"FastConnect 6700\"}, {\"status\": \"affected\", \"version\": \"FastConnect 6800\"}, {\"status\": \"affected\", \"version\": \"FastConnect 6900\"}, {\"status\": \"affected\", \"version\": \"Flight RB5 5G Platform\"}, {\"status\": \"affected\", \"version\": \"Home Hub 100 Platform\"}, {\"status\": \"affected\", \"version\": \"MDM9628\"}, {\"status\": \"affected\", \"version\": \"MSM8108\"}, {\"status\": \"affected\", \"version\": \"MSM8209\"}, {\"status\": \"affected\", \"version\": \"MSM8608\"}, {\"status\": \"affected\", \"version\": \"MSM8996AU\"}, {\"status\": \"affected\", \"version\": \"QAM8255P\"}, {\"status\": \"affected\", \"version\": \"QAM8295P\"}, {\"status\": \"affected\", \"version\": \"QCA6174A\"}, {\"status\": \"affected\", \"version\": \"QCA6310\"}, {\"status\": \"affected\", \"version\": \"QCA6320\"}, {\"status\": \"affected\", \"version\": \"QCA6335\"}, {\"status\": \"affected\", \"version\": \"QCA6391\"}, {\"status\": \"affected\", \"version\": \"QCA6420\"}, {\"status\": \"affected\", \"version\": \"QCA6421\"}, {\"status\": \"affected\", \"version\": \"QCA6426\"}, {\"status\": \"affected\", \"version\": \"QCA6430\"}, {\"status\": \"affected\", \"version\": \"QCA6431\"}, {\"status\": \"affected\", \"version\": \"QCA6436\"}, {\"status\": \"affected\", \"version\": \"QCA6564\"}, {\"status\": \"affected\", \"version\": \"QCA6564A\"}, {\"status\": \"affected\", \"version\": \"QCA6564AU\"}, {\"status\": \"affected\", \"version\": \"QCA6574\"}, {\"status\": \"affected\", \"version\": \"QCA6574A\"}, {\"status\": \"affected\", \"version\": \"QCA6574AU\"}, {\"status\": \"affected\", \"version\": \"QCA6584AU\"}, {\"status\": \"affected\", \"version\": \"QCA6595\"}, {\"status\": \"affected\", \"version\": \"QCA6595AU\"}, {\"status\": \"affected\", \"version\": \"QCA6696\"}, {\"status\": \"affected\", \"version\": \"QCA6698AQ\"}, {\"status\": \"affected\", \"version\": \"QCA6797AQ\"}, {\"status\": \"affected\", \"version\": \"QCA8337\"}, {\"status\": \"affected\", \"version\": \"QCA9377\"}, {\"status\": \"affected\", \"version\": \"QCA9379\"}, {\"status\": \"affected\", \"version\": \"QCM2290\"}, {\"status\": \"affected\", \"version\": \"QCM4290\"}, {\"status\": \"affected\", \"version\": \"QCM6125\"}, {\"status\": \"affected\", \"version\": \"QCM6490\"}, {\"status\": \"affected\", \"version\": \"QCN9011\"}, {\"status\": \"affected\", \"version\": \"QCN9012\"}, {\"status\": \"affected\", \"version\": \"QCN9074\"}, {\"status\": \"affected\", \"version\": \"QCS2290\"}, {\"status\": \"affected\", \"version\": \"QCS410\"}, {\"status\": \"affected\", \"version\": \"QCS4290\"}, {\"status\": \"affected\", \"version\": \"QCS610\"}, {\"status\": \"affected\", \"version\": \"QCS6125\"}, {\"status\": \"affected\", \"version\": \"QCS6490\"}, {\"status\": \"affected\", \"version\": \"QCS8250\"}, {\"status\": \"affected\", \"version\": \"QRB5165M\"}, {\"status\": \"affected\", \"version\": \"QRB5165N\"}, {\"status\": \"affected\", \"version\": \"QSM8250\"}, {\"status\": \"affected\", \"version\": \"Qualcomm 205 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Qualcomm 215 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Qualcomm Video Collaboration VC1 Platform\"}, {\"status\": \"affected\", \"version\": \"Qualcomm Video Collaboration VC3 Platform\"}, {\"status\": \"affected\", \"version\": \"Qualcomm Video Collaboration VC5 Platform\"}, {\"status\": \"affected\", \"version\": \"Robotics RB3 Platform\"}, {\"status\": \"affected\", \"version\": \"Robotics RB5 Platform\"}, {\"status\": \"affected\", \"version\": \"SA4150P\"}, {\"status\": \"affected\", \"version\": \"SA4155P\"}, {\"status\": \"affected\", \"version\": \"SA6145P\"}, {\"status\": \"affected\", \"version\": \"SA6150P\"}, {\"status\": \"affected\", \"version\": \"SA6155\"}, {\"status\": \"affected\", \"version\": \"SA6155P\"}, {\"status\": \"affected\", \"version\": \"SA8145P\"}, {\"status\": \"affected\", \"version\": \"SA8150P\"}, {\"status\": \"affected\", \"version\": \"SA8155\"}, {\"status\": \"affected\", \"version\": \"SA8155P\"}, {\"status\": \"affected\", \"version\": \"SA8195P\"}, {\"status\": \"affected\", \"version\": \"SA8255P\"}, {\"status\": \"affected\", \"version\": \"SA8295P\"}, {\"status\": \"affected\", \"version\": \"SD 675\"}, {\"status\": \"affected\", \"version\": \"SD 8 Gen1 5G\"}, {\"status\": \"affected\", \"version\": \"SD626\"}, {\"status\": \"affected\", \"version\": \"SD660\"}, {\"status\": \"affected\", \"version\": \"SD670\"}, {\"status\": \"affected\", \"version\": \"SD675\"}, {\"status\": \"affected\", \"version\": \"SD730\"}, {\"status\": \"affected\", \"version\": \"SD820\"}, {\"status\": \"affected\", \"version\": \"SD821\"}, {\"status\": \"affected\", \"version\": \"SD835\"}, {\"status\": \"affected\", \"version\": \"SD855\"}, {\"status\": \"affected\", \"version\": \"SD865 5G\"}, {\"status\": \"affected\", \"version\": \"SD888\"}, {\"status\": \"affected\", \"version\": \"SDM429W\"}, {\"status\": \"affected\", \"version\": \"SDX55\"}, {\"status\": \"affected\", \"version\": \"SM4125\"}, {\"status\": \"affected\", \"version\": \"SM6250\"}, {\"status\": \"affected\", \"version\": \"SM6250P\"}, {\"status\": \"affected\", \"version\": \"SM7250P\"}, {\"status\": \"affected\", \"version\": \"SM7315\"}, {\"status\": \"affected\", \"version\": \"SM7325P\"}, {\"status\": \"affected\", \"version\": \"Smart Audio 200 Platform\"}, {\"status\": \"affected\", \"version\": \"Smart Audio 400 Platform\"}, {\"status\": \"affected\", \"version\": \"Smart Display 200 Platform (APQ5053-AA)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 208 Processor\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 210 Processor\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 212 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 4 Gen 1 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 4 Gen 2 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 425 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 429 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 439 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 450 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 460 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 480 5G Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 480+ 5G Mobile Platform (SM4350-AC)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 625 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 626 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 630 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 632 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 636 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 660 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 662 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 665 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 670 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 675 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 678 Mobile Platform (SM6150-AC)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 680 4G Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 685 4G Mobile Platform (SM6225-AD)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 690 5G Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 695 5G Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 710 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 720G Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 730 Mobile Platform (SM7150-AA)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 730G Mobile Platform (SM7150-AB)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 732G Mobile Platform (SM7150-AC)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 750G 5G Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 765 5G Mobile Platform (SM7250-AA)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 765G 5G Mobile Platform (SM7250-AB)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 768G 5G Mobile Platform (SM7250-AC)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 778G 5G Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 778G+ 5G Mobile Platform (SM7325-AE)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 780G 5G Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 782G Mobile Platform (SM7325-AF)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 7c+ Gen 3 Compute\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 8 Gen 1 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 8+ Gen 1 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 820 Automotive Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 820 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 821 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 835 Mobile PC Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 845 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 855 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 855+/860 Mobile Platform (SM8150-AC)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 865 5G Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 865+ 5G Mobile Platform (SM8250-AB)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 870 5G Mobile Platform (SM8250-AC)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 888 5G Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 888+ 5G Mobile Platform (SM8350-AC)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon Auto 5G Modem-RF\"}, {\"status\": \"affected\", \"version\": \"Snapdragon Wear 4100+ Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon X12 LTE Modem\"}, {\"status\": \"affected\", \"version\": \"Snapdragon X24 LTE Modem\"}, {\"status\": \"affected\", \"version\": \"Snapdragon X50 5G Modem-RF System\"}, {\"status\": \"affected\", \"version\": \"Snapdragon X55 5G Modem-RF System\"}, {\"status\": \"affected\", \"version\": \"Snapdragon XR1 Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon XR2 5G Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon XR2+ Gen 1 Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon Auto 4G Modem\"}, {\"status\": \"affected\", \"version\": \"SXR1120\"}, {\"status\": \"affected\", \"version\": \"SXR2130\"}, {\"status\": \"affected\", \"version\": \"Vision Intelligence 100 Platform (APQ8053-AA)\"}, {\"status\": \"affected\", \"version\": \"Vision Intelligence 200 Platform (APQ8053-AC)\"}, {\"status\": \"affected\", \"version\": \"Vision Intelligence 400 Platform\"}, {\"status\": \"affected\", \"version\": \"WCD9326\"}, {\"status\": \"affected\", \"version\": \"WCD9335\"}, {\"status\": \"affected\", \"version\": \"WCD9340\"}, {\"status\": \"affected\", \"version\": \"WCD9341\"}, {\"status\": \"affected\", \"version\": \"WCD9360\"}, {\"status\": \"affected\", \"version\": \"WCD9370\"}, {\"status\": \"affected\", \"version\": \"WCD9371\"}, {\"status\": \"affected\", \"version\": \"WCD9375\"}, {\"status\": \"affected\", \"version\": \"WCD9380\"}, {\"status\": \"affected\", \"version\": \"WCD9385\"}, {\"status\": \"affected\", \"version\": \"WCN3610\"}, {\"status\": \"affected\", \"version\": \"WCN3615\"}, {\"status\": \"affected\", \"version\": \"WCN3620\"}, {\"status\": \"affected\", \"version\": \"WCN3660\"}, {\"status\": \"affected\", \"version\": \"WCN3660B\"}, {\"status\": \"affected\", \"version\": \"WCN3680\"}, {\"status\": \"affected\", \"version\": \"WCN3680B\"}, {\"status\": \"affected\", \"version\": \"WCN3910\"}, {\"status\": \"affected\", \"version\": \"WCN3950\"}, {\"status\": \"affected\", \"version\": \"WCN3980\"}, {\"status\": \"affected\", \"version\": \"WCN3988\"}, {\"status\": \"affected\", \"version\": \"WCN3990\"}, {\"status\": \"affected\", \"version\": \"WCN6740\"}, {\"status\": \"affected\", \"version\": \"WSA8810\"}, {\"status\": \"affected\", \"version\": \"WSA8815\"}, {\"status\": \"affected\", \"version\": \"WSA8830\"}, {\"status\": \"affected\", \"version\": \"WSA8832\"}, {\"status\": \"affected\", \"version\": \"WSA8835\"}], \"platforms\": [\"Snapdragon Auto\", \"Snapdragon Compute\", \"Snapdragon Connectivity\", \"Snapdragon Consumer IOT\", \"Snapdragon Industrial IOT\", \"Snapdragon Mobile\", \"Snapdragon Voice \u0026 Music\", \"Snapdragon Wearables\"], \"defaultStatus\": \"unaffected\"}], \"references\": [{\"url\": \"https://www.qualcomm.com/company/product-security/bulletins/july-2023-bulletin\"}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"Memory Corruption in Audio while allocating the ion buffer during the music playback.\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"CWE\", \"cweId\": \"CWE-190\", \"description\": \"CWE-190 Integer Overflow or Wraparound\"}]}], \"providerMetadata\": {\"orgId\": \"2cfc7d3e-20d3-47ac-8db7-1b7285aff15f\", \"shortName\": \"qualcomm\", \"dateUpdated\": \"2024-04-12T16:25:10.547Z\"}}}",
"cveMetadata": "{\"cveId\": \"CVE-2023-22667\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-10-24T19:11:39.267Z\", \"dateReserved\": \"2023-01-06T05:06:07.907Z\", \"assignerOrgId\": \"2cfc7d3e-20d3-47ac-8db7-1b7285aff15f\", \"datePublished\": \"2023-07-04T04:46:41.414Z\", \"assignerShortName\": \"qualcomm\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
WID-SEC-W-2023-1981
Vulnerability from csaf_certbund - Published: 2023-08-07 22:00 - Updated: 2023-08-07 22:00Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen preiszugeben, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android <= 13
Samsung
|
cpe:/o:samsung:android:13
|
— |
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um seine Privilegien zu erh\u00f6hen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Android",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-1981 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1981.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-1981 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1981"
},
{
"category": "external",
"summary": "Samsung Security Advisory - SMR-AUG-2023 vom 2023-08-07",
"url": "https://security.samsungmobile.com/securityUpdate.smsb"
}
],
"source_lang": "en-US",
"title": "Samsung Android: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-08-07T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:56:39.395+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-1981",
"initial_release_date": "2023-08-07T22:00:00.000+00:00",
"revision_history": [
{
"date": "2023-08-07T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Samsung Android \u003c= 13",
"product": {
"name": "Samsung Android \u003c= 13",
"product_id": "T029119",
"product_identification_helper": {
"cpe": "cpe:/o:samsung:android:13"
}
}
}
],
"category": "vendor",
"name": "Samsung"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-30689",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-30689"
},
{
"cve": "CVE-2023-30688",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-30688"
},
{
"cve": "CVE-2023-30687",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-30687"
},
{
"cve": "CVE-2023-30686",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-30686"
},
{
"cve": "CVE-2023-30685",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-30685"
},
{
"cve": "CVE-2023-30684",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-30684"
},
{
"cve": "CVE-2023-30683",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-30683"
},
{
"cve": "CVE-2023-30682",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-30682"
},
{
"cve": "CVE-2023-30681",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-30681"
},
{
"cve": "CVE-2023-30680",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-30680"
},
{
"cve": "CVE-2023-30679",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-30679"
},
{
"cve": "CVE-2023-30654",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-30654"
},
{
"cve": "CVE-2023-28542",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-28542"
},
{
"cve": "CVE-2023-28541",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-28541"
},
{
"cve": "CVE-2023-28147",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-28147"
},
{
"cve": "CVE-2023-26083",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-26083"
},
{
"cve": "CVE-2023-25012",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-25012"
},
{
"cve": "CVE-2023-24854",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-24854"
},
{
"cve": "CVE-2023-24851",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-24851"
},
{
"cve": "CVE-2023-22667",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-22667"
},
{
"cve": "CVE-2023-22387",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-22387"
},
{
"cve": "CVE-2023-22386",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-22386"
},
{
"cve": "CVE-2023-21672",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21672"
},
{
"cve": "CVE-2023-21631",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21631"
},
{
"cve": "CVE-2023-21629",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21629"
},
{
"cve": "CVE-2023-21292",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21292"
},
{
"cve": "CVE-2023-21290",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21290"
},
{
"cve": "CVE-2023-21289",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21289"
},
{
"cve": "CVE-2023-21288",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21288"
},
{
"cve": "CVE-2023-21287",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21287"
},
{
"cve": "CVE-2023-21286",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21286"
},
{
"cve": "CVE-2023-21285",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21285"
},
{
"cve": "CVE-2023-21284",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21284"
},
{
"cve": "CVE-2023-21283",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21283"
},
{
"cve": "CVE-2023-21282",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21282"
},
{
"cve": "CVE-2023-21281",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21281"
},
{
"cve": "CVE-2023-21280",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21280"
},
{
"cve": "CVE-2023-21279",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21279"
},
{
"cve": "CVE-2023-21278",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21278"
},
{
"cve": "CVE-2023-21277",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21277"
},
{
"cve": "CVE-2023-21276",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21276"
},
{
"cve": "CVE-2023-21275",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21275"
},
{
"cve": "CVE-2023-21274",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21274"
},
{
"cve": "CVE-2023-21273",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21273"
},
{
"cve": "CVE-2023-21272",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21272"
},
{
"cve": "CVE-2023-21271",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21271"
},
{
"cve": "CVE-2023-21270",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21270"
},
{
"cve": "CVE-2023-21269",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21269"
},
{
"cve": "CVE-2023-21268",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21268"
},
{
"cve": "CVE-2023-21267",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21267"
},
{
"cve": "CVE-2023-21265",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21265"
},
{
"cve": "CVE-2023-21255",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21255"
},
{
"cve": "CVE-2023-21242",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21242"
},
{
"cve": "CVE-2023-21235",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21235"
},
{
"cve": "CVE-2023-21234",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21234"
},
{
"cve": "CVE-2023-21233",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21233"
},
{
"cve": "CVE-2023-21232",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21232"
},
{
"cve": "CVE-2023-21231",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21231"
},
{
"cve": "CVE-2023-21230",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21230"
},
{
"cve": "CVE-2023-21229",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21229"
},
{
"cve": "CVE-2023-21140",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21140"
},
{
"cve": "CVE-2023-21134",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21134"
},
{
"cve": "CVE-2023-21133",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21133"
},
{
"cve": "CVE-2023-21132",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-21132"
},
{
"cve": "CVE-2023-20965",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-20965"
},
{
"cve": "CVE-2023-20755",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-20755"
},
{
"cve": "CVE-2023-20754",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-20754"
},
{
"cve": "CVE-2022-42703",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2022-42703"
},
{
"cve": "CVE-2022-28350",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2022-28350"
},
{
"cve": "CVE-2021-29256",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2021-29256"
},
{
"cve": "CVE-2021-0948",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2021-0948"
},
{
"cve": "CVE-2023-35689",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-35689"
},
{
"cve": "CVE-2023-30701",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-30701"
},
{
"cve": "CVE-2023-30700",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-30700"
},
{
"cve": "CVE-2023-30699",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-30699"
},
{
"cve": "CVE-2023-30698",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-30698"
},
{
"cve": "CVE-2023-30697",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-30697"
},
{
"cve": "CVE-2023-30696",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-30696"
},
{
"cve": "CVE-2023-30694",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-30694"
},
{
"cve": "CVE-2023-30693",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-30693"
},
{
"cve": "CVE-2023-30691",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"last_affected": [
"T029119"
]
},
"release_date": "2023-08-07T22:00:00.000+00:00",
"title": "CVE-2023-30691"
}
]
}
WID-SEC-W-2023-1669
Vulnerability from csaf_certbund - Published: 2023-07-05 22:00 - Updated: 2023-09-06 22:00In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Kernel", "Kernel-Komponenten", "ARM-Komponenten", "Imagination Technologies", "MediaTek Komponenten", "Pixel", "Qualcomm-Komponenten" sowie "Qualcomm Closed-Source-Komponenten". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Für die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Ubuntu Linux
Ubuntu
|
cpe:/o:canonical:ubuntu_linux:-
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Samsung Android
Samsung
|
cpe:/o:samsung:android:-
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Android",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-1669 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1669.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-1669 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1669"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6348-1 vom 2023-09-06",
"url": "https://ubuntu.com/security/notices/USN-6348-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6315-1 vom 2023-08-29",
"url": "https://ubuntu.com/security/notices/USN-6315-1"
},
{
"category": "external",
"summary": "Samsung Patchday July 2023 vom 2023-07-13",
"url": "https://security.samsungmobile.com/securityUpdate.smsb"
},
{
"category": "external",
"summary": "Pixel Patchday July 2023 vom 2023-07-05",
"url": "https://source.android.com/docs/security/bulletin/pixel/2023-07-01?hl=de"
},
{
"category": "external",
"summary": "Android Patchday July 2023 vom 2023-07-05",
"url": "https://source.android.com/docs/security/bulletin/2023-07-01"
}
],
"source_lang": "en-US",
"title": "Android Patchday Juli 2023",
"tracking": {
"current_release_date": "2023-09-06T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:54:20.171+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-1669",
"initial_release_date": "2023-07-05T22:00:00.000+00:00",
"revision_history": [
{
"date": "2023-07-05T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2023-07-13T22:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von Samsung aufgenommen"
},
{
"date": "2023-08-29T22:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-09-06T22:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von Ubuntu aufgenommen"
}
],
"status": "final",
"version": "4"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Google Android 12L",
"product": {
"name": "Google Android 12L",
"product_id": "1185256",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:12l"
}
}
},
{
"category": "product_name",
"name": "Google Android 11",
"product": {
"name": "Google Android 11",
"product_id": "T017166",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:11"
}
}
},
{
"category": "product_name",
"name": "Google Android 12",
"product": {
"name": "Google Android 12",
"product_id": "T020881",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:12"
}
}
},
{
"category": "product_name",
"name": "Google Android 13",
"product": {
"name": "Google Android 13",
"product_id": "T024488",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:13"
}
}
}
],
"category": "product_name",
"name": "Android"
}
],
"category": "vendor",
"name": "Google"
},
{
"branches": [
{
"category": "product_name",
"name": "Samsung Android",
"product": {
"name": "Samsung Android",
"product_id": "T027059",
"product_identification_helper": {
"cpe": "cpe:/o:samsung:android:-"
}
}
}
],
"category": "vendor",
"name": "Samsung"
},
{
"branches": [
{
"category": "product_name",
"name": "Ubuntu Linux",
"product": {
"name": "Ubuntu Linux",
"product_id": "T000126",
"product_identification_helper": {
"cpe": "cpe:/o:canonical:ubuntu_linux:-"
}
}
}
],
"category": "vendor",
"name": "Ubuntu"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-35694",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-35694"
},
{
"cve": "CVE-2023-35693",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-35693"
},
{
"cve": "CVE-2023-35692",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-35692"
},
{
"cve": "CVE-2023-35691",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-35691"
},
{
"cve": "CVE-2023-30671",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30671"
},
{
"cve": "CVE-2023-30670",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30670"
},
{
"cve": "CVE-2023-30669",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30669"
},
{
"cve": "CVE-2023-30668",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30668"
},
{
"cve": "CVE-2023-30667",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30667"
},
{
"cve": "CVE-2023-30666",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30666"
},
{
"cve": "CVE-2023-30665",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30665"
},
{
"cve": "CVE-2023-30664",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30664"
},
{
"cve": "CVE-2023-30663",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30663"
},
{
"cve": "CVE-2023-30662",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30662"
},
{
"cve": "CVE-2023-30661",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30661"
},
{
"cve": "CVE-2023-30660",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30660"
},
{
"cve": "CVE-2023-30659",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30659"
},
{
"cve": "CVE-2023-30658",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30658"
},
{
"cve": "CVE-2023-30657",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30657"
},
{
"cve": "CVE-2023-30656",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30656"
},
{
"cve": "CVE-2023-30655",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30655"
},
{
"cve": "CVE-2023-30653",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30653"
},
{
"cve": "CVE-2023-30652",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30652"
},
{
"cve": "CVE-2023-30651",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30651"
},
{
"cve": "CVE-2023-30650",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30650"
},
{
"cve": "CVE-2023-30649",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30649"
},
{
"cve": "CVE-2023-30648",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30648"
},
{
"cve": "CVE-2023-30647",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30647"
},
{
"cve": "CVE-2023-30646",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30646"
},
{
"cve": "CVE-2023-30645",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30645"
},
{
"cve": "CVE-2023-30644",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30644"
},
{
"cve": "CVE-2023-30643",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30643"
},
{
"cve": "CVE-2023-30642",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30642"
},
{
"cve": "CVE-2023-30641",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30641"
},
{
"cve": "CVE-2023-30640",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-30640"
},
{
"cve": "CVE-2023-28542",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-28542"
},
{
"cve": "CVE-2023-28541",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-28541"
},
{
"cve": "CVE-2023-28147",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-28147"
},
{
"cve": "CVE-2023-26083",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-26083"
},
{
"cve": "CVE-2023-25012",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-25012"
},
{
"cve": "CVE-2023-24854",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-24854"
},
{
"cve": "CVE-2023-24851",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-24851"
},
{
"cve": "CVE-2023-22667",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-22667"
},
{
"cve": "CVE-2023-22387",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-22387"
},
{
"cve": "CVE-2023-22386",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-22386"
},
{
"cve": "CVE-2023-21672",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21672"
},
{
"cve": "CVE-2023-21670",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21670"
},
{
"cve": "CVE-2023-21669",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21669"
},
{
"cve": "CVE-2023-21661",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21661"
},
{
"cve": "CVE-2023-21659",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21659"
},
{
"cve": "CVE-2023-21658",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21658"
},
{
"cve": "CVE-2023-21657",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21657"
},
{
"cve": "CVE-2023-21656",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21656"
},
{
"cve": "CVE-2023-21641",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21641"
},
{
"cve": "CVE-2023-21640",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21640"
},
{
"cve": "CVE-2023-21639",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21639"
},
{
"cve": "CVE-2023-21638",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21638"
},
{
"cve": "CVE-2023-21637",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21637"
},
{
"cve": "CVE-2023-21635",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21635"
},
{
"cve": "CVE-2023-21633",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21633"
},
{
"cve": "CVE-2023-21631",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21631"
},
{
"cve": "CVE-2023-21629",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21629"
},
{
"cve": "CVE-2023-21628",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21628"
},
{
"cve": "CVE-2023-21624",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21624"
},
{
"cve": "CVE-2023-21400",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21400"
},
{
"cve": "CVE-2023-21399",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21399"
},
{
"cve": "CVE-2023-2136",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-2136"
},
{
"cve": "CVE-2023-21262",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21262"
},
{
"cve": "CVE-2023-21261",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21261"
},
{
"cve": "CVE-2023-21257",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21257"
},
{
"cve": "CVE-2023-21256",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21256"
},
{
"cve": "CVE-2023-21255",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21255"
},
{
"cve": "CVE-2023-21254",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21254"
},
{
"cve": "CVE-2023-21251",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21251"
},
{
"cve": "CVE-2023-21250",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21250"
},
{
"cve": "CVE-2023-21249",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21249"
},
{
"cve": "CVE-2023-21248",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21248"
},
{
"cve": "CVE-2023-21247",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21247"
},
{
"cve": "CVE-2023-21246",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21246"
},
{
"cve": "CVE-2023-21245",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21245"
},
{
"cve": "CVE-2023-21243",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21243"
},
{
"cve": "CVE-2023-21241",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21241"
},
{
"cve": "CVE-2023-21240",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21240"
},
{
"cve": "CVE-2023-21239",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21239"
},
{
"cve": "CVE-2023-21238",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21238"
},
{
"cve": "CVE-2023-21145",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21145"
},
{
"cve": "CVE-2023-21120",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21120"
},
{
"cve": "CVE-2023-21101",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21101"
},
{
"cve": "CVE-2023-21087",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-21087"
},
{
"cve": "CVE-2023-20942",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-20942"
},
{
"cve": "CVE-2023-20918",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-20918"
},
{
"cve": "CVE-2023-20910",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-20910"
},
{
"cve": "CVE-2023-20755",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-20755"
},
{
"cve": "CVE-2023-20754",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2023-20754"
},
{
"cve": "CVE-2022-48438",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2022-48438"
},
{
"cve": "CVE-2022-48392",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2022-48392"
},
{
"cve": "CVE-2022-48391",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2022-48391"
},
{
"cve": "CVE-2022-48390",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2022-48390"
},
{
"cve": "CVE-2022-46781",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2022-46781"
},
{
"cve": "CVE-2022-42703",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2022-42703"
},
{
"cve": "CVE-2022-40538",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2022-40538"
},
{
"cve": "CVE-2022-40536",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2022-40536"
},
{
"cve": "CVE-2022-40533",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2022-40533"
},
{
"cve": "CVE-2022-40529",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2022-40529"
},
{
"cve": "CVE-2022-40523",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2022-40523"
},
{
"cve": "CVE-2022-40521",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2022-40521"
},
{
"cve": "CVE-2022-40520",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2022-40520"
},
{
"cve": "CVE-2022-40517",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2022-40517"
},
{
"cve": "CVE-2022-40516",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2022-40516"
},
{
"cve": "CVE-2022-33292",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2022-33292"
},
{
"cve": "CVE-2022-33264",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2022-33264"
},
{
"cve": "CVE-2022-33257",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2022-33257"
},
{
"cve": "CVE-2022-33251",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2022-33251"
},
{
"cve": "CVE-2022-28350",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2022-28350"
},
{
"cve": "CVE-2022-28349",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2022-28349"
},
{
"cve": "CVE-2022-22706",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2022-22706"
},
{
"cve": "CVE-2022-22060",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2022-22060"
},
{
"cve": "CVE-2021-29256",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2021-29256"
},
{
"cve": "CVE-2021-0948",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2021-0948"
},
{
"cve": "CVE-2021-0945",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2021-0945"
},
{
"cve": "CVE-2021-0701",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Kernel\", \"Kernel-Komponenten\", \"ARM-Komponenten\", \"Imagination Technologies\", \"MediaTek Komponenten\", \"Pixel\", \"Qualcomm-Komponenten\" sowie \"Qualcomm Closed-Source-Komponenten\". Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, seine Privilegien zu erweitern, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T000126",
"1185256",
"T024488",
"T020881",
"T027059",
"T017166"
]
},
"release_date": "2023-07-05T22:00:00.000+00:00",
"title": "CVE-2021-0701"
}
]
}
FKIE_CVE-2023-22667
Vulnerability from fkie_nvd - Published: 2023-07-04 05:15 - Updated: 2025-08-11 15:067.8 (High) - CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:315_5g_iot_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "58DD55C5-DDF3-4C9E-9084-694543AEFB4E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:315_5g_iot:-:*:*:*:*:*:*:*",
"matchCriteriaId": "00E63554-F1C6-4241-B7B8-00C889ADB35E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:apq8017_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6FEDA6CA-A0FD-4A72-B856-C8E65AC86902",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:apq8017:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8D29295A-7183-46BE-B4EE-F891D1C17ED9",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:aqt1000_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EC6FCE91-BF38-49ED-8FFB-429BAFEE7832",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:aqt1000:-:*:*:*:*:*:*:*",
"matchCriteriaId": "715A9F94-5F9E-45E5-B07B-699410C01478",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:ar8031_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FCE1ADA9-8042-4CDE-A2B9-E96665CB41BE",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:ar8031:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BB1DE046-DD70-4ACA-9DF4-59939DAC1889",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:ar8035_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C88B9C86-2E8E-4DCE-A30C-02977CC00F00",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EE473A5A-5CFC-4F08-A173-30717F8BD0D7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:csra6620_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FA42F2EA-5D00-42B8-B020-C27675B72915",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:csra6620:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BFCF207D-B8C8-4860-89C7-673C821F0237",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:csra6640_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A8A35ECF-B12E-42DE-A74B-2C3BE03639A4",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:csra6640:-:*:*:*:*:*:*:*",
"matchCriteriaId": "65B283D6-B2D2-49B6-98A8-08EDB54C1F15",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:csrb31024_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1EBF42F8-50BA-4172-A3A0-7FD1BA4B3ED3",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:csrb31024:-:*:*:*:*:*:*:*",
"matchCriteriaId": "770F3924-BE27-4BDE-B922-680B3C9753EB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:fastconnect_6200_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CDE1CBDE-3D28-463C-B215-AA7DF373EF09",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:fastconnect_6200:-:*:*:*:*:*:*:*",
"matchCriteriaId": "66BD3B88-7CF9-482D-A2DD-67F6ACF4CC57",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:fastconnect_6700_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "82B82E87-F3F4-466F-A76B-C8809121FF6F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:fastconnect_6700:-:*:*:*:*:*:*:*",
"matchCriteriaId": "419A132E-E42C-4395-B74B-788A39DF1D13",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:fastconnect_6800_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D89F035A-2388-48FC-AEBB-8429C6880F4A",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:fastconnect_6800:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CA13EF4E-AAE6-45F4-9E41-78310E37CE81",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:fastconnect_6900_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E670F500-9B71-4BBE-B5DA-221D35803C89",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:fastconnect_6900:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9ADEB5C5-B79A-4F45-B7D3-75945B38DB6C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:flight_rb5_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AD5C60F1-5B7F-4AB0-9863-720A1972563E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:flight_rb5_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C43A4F08-1E8A-4CEF-8E61-4152ED78E600",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:home_hub_100_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4EFFEA50-D8F0-49DB-AF22-EBC2DA8C634D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:home_hub_100:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D57A69BF-7FBF-4519-94DA-A2C1766B48EC",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:mdm9628_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "ADC6FBEE-D2FA-4660-A078-D6CE2097653D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:mdm9628:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F6BD8A1C-D9AB-4BE7-A855-31E58631879C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:msm8108_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2C8807E9-5972-47E7-8B39-2E4D68C7B79E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:msm8108:-:*:*:*:*:*:*:*",
"matchCriteriaId": "57963412-14B9-4C0D-AA0D-6928445DB808",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:msm8209_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "29F64FA7-5EA1-4C91-B409-4A0E966FBD26",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:msm8209:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1FBCA5AB-07E4-404E-A278-28F6004D2126",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:msm8608_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "99AE9AEA-4D9F-4879-85F7-405279EFE5ED",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:msm8608:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BDED3AA7-576C-4437-A466-D627698F4242",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:msm8996au_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8CA1E7B0-782B-4757-B118-802943798984",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:msm8996au:-:*:*:*:*:*:*:*",
"matchCriteriaId": "95CB08EC-AE12-4A54-AA3C-998F01FC8763",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qam8255p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3723C7B1-A7E2-401F-8D6D-189350F6BCA5",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qam8255p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B12B89EF-7B12-481E-BCBC-F12B9D16321A",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qam8295p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C2D9E281-B382-41AC-84CB-5B1063E5AC51",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qam8295p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "44EBEBD5-98C3-493B-A108-FD4DE6FFBE97",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6174a_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4FF653D0-15CF-4A10-8D8E-BE56F4DAB890",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6174a:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C31FA74C-6659-4457-BC32-257624F43C66",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6310_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "62DC4FBB-D9CB-43EB-829E-0A892306D0E2",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6310:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5B0F8ED6-EAE7-44EA-A8C6-F5AD408261F0",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6320_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "886CF046-E1D9-4FD4-AC02-EAB61C3F70FD",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6320:-:*:*:*:*:*:*:*",
"matchCriteriaId": "059486E9-3F99-4C65-A763-470564EDAF2C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6335_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "966CDA56-809F-4FF4-909D-0DD92F44CF67",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6335:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C90747B4-2CC0-4816-A994-58E00F5ADA05",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "83B53119-1B2F-4978-B7F5-33B84BE73B68",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6420_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7E16994A-6DBA-426C-ADD2-B1E8B49FEDBF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6420:-:*:*:*:*:*:*:*",
"matchCriteriaId": "47E674DE-55AB-44E5-8E00-C804FC9D4DC0",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6421_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "503CEDEF-99D0-4432-88A0-295340743606",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6421:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CE9115A0-0D87-49BE-9A9B-091DBF8D9E6E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6426_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A344E78F-D15A-460E-8EF8-7C6FC39F2D5E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6426:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8FF5EC23-4884-4C2B-8E77-50B1E8E28A3D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6430_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "95AFC483-1468-43FC-96FA-A56165C290E0",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6430:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0A963FDF-6FF4-4F48-834E-2A14D241716D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6431_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "76FD6A24-B6F4-4C65-968F-AFF90A1A60B8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6431:-:*:*:*:*:*:*:*",
"matchCriteriaId": "34661A30-92C3-4F0D-ABD1-8DA8E928DFF9",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6436_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "04F574BC-9AB2-4B83-A466-556ECEBBD3DF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6436:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A34D021D-C043-4EFD-9AB3-B2174528CBA3",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6564_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "00FE294D-4BE0-4436-9273-507E760884EC",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6564:-:*:*:*:*:*:*:*",
"matchCriteriaId": "424CB795-58E5-43A4-A2EC-C563D93C5E72",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6564a_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "886124F6-B397-4EB6-8E01-6012E468ABE9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6564a:-:*:*:*:*:*:*:*",
"matchCriteriaId": "93ED74CE-6BF2-4983-8780-07D5336745B3",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6564au_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B59672A0-2FA6-46CC-B75A-C599B842AFB9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6564au:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3847F4A5-90A5-4C84-B43F-0DDD81BD79CE",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6574_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9B828AC8-4A01-4537-B2BD-8180C99F5C32",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6574:-:*:*:*:*:*:*:*",
"matchCriteriaId": "66C16E1E-9D4A-4F20-B697-833FDCCA86FB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6574a_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "828CFB37-76A6-4927-9D00-AF9A1C432DD6",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6574a:-:*:*:*:*:*:*:*",
"matchCriteriaId": "11405993-5903-4716-B452-370281034B42",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6574au_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D527E2B1-2A46-4FBA-9F7A-F5543677C8FB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6574au:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8374DDB3-D484-4141-AE0C-42333D2721F6",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6584au_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C3DDA896-576C-44B8-85B6-F71F473F776B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6584au:-:*:*:*:*:*:*:*",
"matchCriteriaId": "51A87BDA-5B24-4212-BAB3-D2BBB2F4162E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6595_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "643EC76D-2836-48E6-81DA-78C4883C33CA",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6595:-:*:*:*:*:*:*:*",
"matchCriteriaId": "477F6529-4CE1-44FC-B6EE-D24D44C71AE7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6595au_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "288F637F-22F8-47CF-B67F-C798A730A1BD",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6595au:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D0996EA3-1C92-4933-BE34-9CF625E59FE7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6696_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0AE207DB-9770-40ED-961D-FDA75965826F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6696:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0E23922D-C37F-476F-A623-4C1458A9156F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6698aq_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5FA1F8F4-EAF2-4704-A8A6-19AD3CA1B577",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6698aq:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B3F7853D-09EE-476F-B48D-BB30AEB4A67D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6797aq_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "797295C2-535C-46A9-A725-E1A5405F0436",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6797aq:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8BFC575E-594E-4711-94B1-2DC8D03B9AC4",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca8337_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2FA8F9DA-1386-4961-B9B2-484E4347852A",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca8337:-:*:*:*:*:*:*:*",
"matchCriteriaId": "117289C8-7484-4EAE-8F35-A25768F00EED",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca9377_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C4D2B46E-3996-42FD-B932-09E92C02EC8A",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca9377:-:*:*:*:*:*:*:*",
"matchCriteriaId": "98E58C63-F253-4DCC-8A14-48FEB64B4C3D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca9379_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "25565FDA-651D-4A05-8B1E-2188B6921253",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca9379:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B8D49750-BBEA-4A3D-9898-28B7A50A7F42",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcm2290_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5AB1F0FA-25F3-4304-A3BC-5264E55CC092",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcm2290:-:*:*:*:*:*:*:*",
"matchCriteriaId": "214A053F-D80C-4AD9-B4F1-83384095A3F3",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcm4290_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3C7FFB96-53E7-41A2-BC99-7ACD853214A8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcm4290:-:*:*:*:*:*:*:*",
"matchCriteriaId": "74EBA77E-69A5-4145-9BEC-CD39BA132309",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcm6125_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AB226552-52D9-44F5-A170-35C44761A72B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcm6125:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FBB16DC4-CDC9-4936-9C6A-0ED8E1F6D056",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcm6490_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "ADD6D51E-5787-42A6-8A02-4EBBAFFF9C94",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcm6490:-:*:*:*:*:*:*:*",
"matchCriteriaId": "99AA0291-B822-4CAD-BA17-81B632FC3FEF",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcn9011_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9306C34D-47E4-40CF-89F4-BA5263655D13",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcn9011:-:*:*:*:*:*:*:*",
"matchCriteriaId": "02BA009F-24E1-4953-BA95-2A5BC1CDBDBB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcn9012_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "61F34DD2-9DC0-49E5-BC85-1543EA199477",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcn9012:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1A06879F-6FE9-448A-8186-8347D76F872B",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcn9074_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "65303C2D-C6BF-47CB-8146-E240CB8BBE42",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcn9074:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A6B03022-497A-4F42-BB4D-5624EA7DF1B9",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs2290_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "93CDB7BC-89F2-4482-B8E3-9DDBD918C851",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs2290:-:*:*:*:*:*:*:*",
"matchCriteriaId": "76E03AE9-2485-449B-BCFD-3E452BB01FC6",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs410_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "DC43BB27-0516-4750-A4C2-C45298441398",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs410:-:*:*:*:*:*:*:*",
"matchCriteriaId": "969585DE-93D6-4406-A632-D838ECD4D5AD",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs4290_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "06789CB9-E6FA-400D-90B6-C2DB6C8EF153",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs4290:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FFCB9F22-57F2-4327-95B9-B2342A02E45E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs610_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E634F59C-6817-4898-A141-082044E66836",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs610:-:*:*:*:*:*:*:*",
"matchCriteriaId": "29762819-EC90-499C-A8C6-1423DE3FE6B9",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs6125_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4468EA5D-87B0-4FEC-A3DB-617651B0D169",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs6125:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6DA2C3E1-E285-4CAD-9FA3-813C8EC436F6",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs6490_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "403AE561-6C9E-49F3-A5D6-C48DDD51D663",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs6490:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6FAC140F-FC5E-4C88-B777-7F5EBF49A695",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs8250_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1CDDD37F-4C3A-4955-9AFB-7774021A0198",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs8250:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2D13E375-0562-4263-8452-53E117F14E83",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qrb5165m_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D9CC1C8B-F642-4068-B9E3-ECE027486E45",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qrb5165m:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A60F8378-B827-4557-B891-A8A02F8F2A25",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qrb5165n_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "97BB1EB7-D194-4FE2-B4F6-A7A52F344DDE",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qrb5165n:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AA2C90E7-0F3A-43BB-ABF7-63CEA7A85ADA",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qsm8250_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8C194363-7FDE-43C9-B6FE-2BD6B474816F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qsm8250:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B8CC9433-6B33-4B9C-8EC3-BBBB43897E5C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:205_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2E9FB225-819E-44FD-B6B9-8A49909750B8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:205:-:*:*:*:*:*:*:*",
"matchCriteriaId": "57A101BE-894F-40F6-A8FD-9E8DF21076DB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:215_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A3667862-8469-4B33-9B2D-939EA07497E6",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:215:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C8673678-1EAD-421D-8450-3BE522D75A5F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:video_collaboration_vc1_platform_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C3607443-848D-4334-B5E4-0DC27F28509B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:video_collaboration_vc1_platform:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2E8F00DD-C894-4236-8932-7F7FCD15D2A5",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:video_collaboration_vc3_platform_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "DD4946C6-778F-4542-AB77-C9B86AF25C05",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:video_collaboration_vc3_platform:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6F1D604A-4530-42B3-80A0-58A82D658DDD",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:video_collaboration_vc5_platform_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "87CF9AD4-6E1B-47E8-B441-022A03858875",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:video_collaboration_vc5_platform:-:*:*:*:*:*:*:*",
"matchCriteriaId": "791C1E60-162D-4881-80D5-895658FEC47E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:robotics_rb3_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "01264215-1B23-4406-B5A2-2C0A7B4E9937",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:robotics_rb3:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F67FE29B-D218-4B32-B881-79262BD6BFA1",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:robotics_rb5_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "71CFA659-DE2C-4AA0-8AAD-75033B2F4663",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:robotics_rb5:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0C3E952A-9CA6-4A41-820C-9756B453DECF",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa4150p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0DC99C0C-8AE3-4918-B91D-2C26990FE931",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa4150p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A558A868-1B67-48D2-8A94-FDEA7126FAE7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa4155p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D8D28764-EF4F-4FB3-B936-B42397450EFD",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa4155p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7964A762-467B-47D7-865F-30D48A0AE47C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa6145p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C66671C1-AE1A-44BE-9DB2-0B09FF4417DB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa6145p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "74AA3929-3F80-4D54-B13A-9B070D5C03BB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa6150p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "054F77D6-FC66-4151-9005-DC7ECDB5C722",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa6150p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8ED3F589-16D9-46A7-A539-C9862473EE0D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa6155_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4C40544E-B040-491C-8DF3-50225E70B50C",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa6155:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A2DAC85C-CDC9-4784-A69A-147A2CE8A8B2",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa6155p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8DC40C14-3B2D-4E00-9E0F-86E6BDBF2D81",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa6155p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0514D433-162C-4680-8912-721D19BE6201",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8145p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A71D74B0-0963-49FD-8E97-148C8993B263",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8145p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "910CBFA4-50F7-4C7A-B9B9-B88C8A919827",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8150p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "69C1B02F-8D2D-42E7-B70D-41F4D9844FD1",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8150p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3FEACAA9-C061-4713-9A54-37D8BFC0B00B",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8155_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F33EB594-B0D3-42F2-B1CA-B0E6C9D82C6B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8155:-:*:*:*:*:*:*:*",
"matchCriteriaId": "50EF47E5-2875-412F-815D-44804BB3A739",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8155p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C8648B38-2597-401A-8F53-D582FA911569",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8155p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A01CD59B-8F21-4CD6-8A1A-7B37547A8715",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8195p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "51BC0A66-493B-43BE-B51F-640BDF2FF32E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8195p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D8DA4D12-7ABF-4A04-B44E-E1D68C8E58AB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8255p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EC6E268D-C4AF-4950-9223-39EA36D538A8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8255p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "073C1A81-D02B-4F2F-9378-CD1B2DCE0E5B",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8295p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2A19659B-A0C3-44B7-8D54-BA21729873A4",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8295p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F978041A-CE28-4BDF-A7DB-F0360F1A5F14",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd_675_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3F900C8F-9763-441A-B97E-E5394A68A08A",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd_675:-:*:*:*:*:*:*:*",
"matchCriteriaId": "589C1001-E9F6-41A6-BCC8-A94A3C97F2E6",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd_8_gen1_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "76910884-45D9-4EA2-BA30-44A8C7CC1339",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd_8_gen1_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "33D393A6-4586-4416-86EB-F9D86DC3DED8",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd626_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D9043720-6B49-4305-BB4F-C88CCB6D89E9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd626:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FC8F19D3-F322-4CDC-83C5-A9F7F1777DAD",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd660_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3991C516-4FBE-43D8-835F-413FE45BF73E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd660:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D9CF5EBB-B25A-4A76-B522-951F108263CC",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd670_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5B8DA94C-23A0-4C99-9F05-144B9B5224B3",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd670:-:*:*:*:*:*:*:*",
"matchCriteriaId": "39E10E22-E7CC-41D6-80F3-030083F45645",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd675_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1497D052-884E-496B-BEF8-6904A25125ED",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd675:-:*:*:*:*:*:*:*",
"matchCriteriaId": "589F4888-28F6-4ECA-860E-8054C2A8C419",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd730_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EC4DA7EA-DB81-4C71-A875-2612D8D7D726",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd730:-:*:*:*:*:*:*:*",
"matchCriteriaId": "48F26F64-98D4-420A-8918-E5E56ABA1D47",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd820_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BC508C49-0B76-43A8-B2AF-0F8EB989E238",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd820:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E9665200-D306-4EEB-9F42-6C5963524179",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd821_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4A54F4A3-19E3-4825-98C7-DA632D692A06",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd821:-:*:*:*:*:*:*:*",
"matchCriteriaId": "028CD81A-0D9D-40B0-9E2F-DC8689607B24",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd835_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9DA605FD-B801-43BB-B52D-879013F7F57E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd835:-:*:*:*:*:*:*:*",
"matchCriteriaId": "908BFD96-0423-4AFC-B8F3-105B2D5B4C73",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd855_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "42B30014-95AB-4F24-A7A5-60A907502609",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd855:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F562ED3D-CBE3-4DCC-BFBB-DE0AD2425A9C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd865_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "72433485-B229-46A6-BCA4-394AA4EEA683",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd865_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "04D40EC4-BF31-4BFD-8D0A-8193F541AF02",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd888_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "79219DA5-0D09-4CEF-AEFD-917F269AE7DF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd888:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4D30BACF-71C1-4A6D-8811-9AD708A98307",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sdm429w_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C7E52771-4FB7-45DB-A349-4DD911F53752",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sdm429w:-:*:*:*:*:*:*:*",
"matchCriteriaId": "72F6CE39-9299-4FC3-BC48-11F79034F2E4",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sdx55_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E93FB34B-3674-404D-9687-E092E9A246AB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sdx55:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F3FF5A9A-A34A-499C-B6E0-D67B496C5454",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sm4125_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E2B93301-AFE8-409B-A8C8-6754BE5A0C14",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sm4125:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B185412C-177F-48E2-87F9-1269E0FB8E31",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sm6250_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FACA2BF1-85D3-447F-A08D-B90330A22550",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sm6250:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C2ABA18D-82C1-4366-B1D7-DED42DD3D5C5",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sm6250p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E3FB2972-94B6-4716-BA96-4B452BA3990F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sm6250p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "57F4F872-094E-4E27-BB89-D8251FAFB713",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sm7250p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "76DB5472-DF51-4144-8A69-9B231CF782DA",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sm7250p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1D395018-251C-45AA-9EE8-A638CAB0B508",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sm7315_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A4508742-7D97-43D8-B8F5-041F4C588723",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sm7315:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CF8C63E8-169F-4164-BD49-348ED894813F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sm7325p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4BEC725F-19B1-4078-B13D-CE624BE23344",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sm7325p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4EA43E38-A12D-49C3-B05C-A2AF07ED2710",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:smart_audio_200_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AB60C259-9FA1-41E0-BE4C-8D073A202E77",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:smart_audio_200:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5805AC43-57A8-4E29-B09C-E9FFA96C76B0",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:smart_audio_400_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BF7A6EE4-D951-480F-8F68-D49983C911D6",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:smart_audio_400:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6FD155BC-1157-4DEA-940A-FB8BD117D4C6",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:smart_display_200_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "13B56F26-ABA3-453C-8B69-2D9B044A3ECB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:smart_display_200:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E01002F4-2FB0-46A9-A007-F6EA347E6CE2",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_208_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "23BDA737-41EE-4571-9F56-9714668D026A",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_208:-:*:*:*:*:*:*:*",
"matchCriteriaId": "36E06420-91AB-44C6-BE6E-E9822B2A880D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_210_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "15838699-2BA0-4CF1-B3E6-0F80581C8DDD",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_210:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F9FCAFCB-58C7-4588-A823-3AEBEF0A3710",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_212_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3495C094-A59C-42B4-B4EB-E45DEF5BEAC6",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_212:-:*:*:*:*:*:*:*",
"matchCriteriaId": "70D7D23F-9EEA-4180-8C02-FB5F9F4EC12E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_4_gen_1_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C57BEA9E-2DAD-47E5-9777-DF835C83FC89",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_4_gen_1:-:*:*:*:*:*:*:*",
"matchCriteriaId": "67E8D5A1-0C4F-4ADE-902E-1768F9C84EDA",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_4_gen_2_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "96954CAA-5244-42BF-BCC8-1381D9C45CB9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_4_gen_2:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CD4C1839-CD89-42DC-ACED-6443B291ED9E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_425_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6114FD60-45DE-421A-8EF9-AE2D6E089A9B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_425:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C5A8A307-7AD1-4496-B9DD-B0A267C22DAD",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_429_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4D0C530E-53E7-482B-8522-C632E98E756B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_429:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2942BDD8-5542-430C-B566-245758DC2329",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_439_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5009631F-3632-4AF8-AC1B-A0570778B6D8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_439:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D7A741F7-D151-4133-989D-8654BAB560CA",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_450_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1CE9BB2A-1878-4AD4-B307-E9752F87DDA7",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_450:-:*:*:*:*:*:*:*",
"matchCriteriaId": "80521060-D7E0-4E00-B14E-6F3144107A89",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_460_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E4DA61D9-00F0-44AE-9821-41C730D85CA9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_460:-:*:*:*:*:*:*:*",
"matchCriteriaId": "312DFB2A-E115-487A-AABE-BBAC057AFA73",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_480_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "04DAFFC1-9038-4CEB-B181-C555BC0A3CF7",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_480_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "70A8B62B-DA3A-416E-96D8-4E5AAD197631",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_480\\+_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8BE024DC-38BD-4AD5-8505-C3218C5FCF06",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_480\\+_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A5F6C78C-33F5-40D8-9D2C-52D0FEC6DCA8",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_625_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5B11ABF4-351F-4BE8-A786-27EF880EF928",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_625:-:*:*:*:*:*:*:*",
"matchCriteriaId": "53D8F2F4-4125-49A9-BD9D-3164D2855C44",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_626_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "936AC2BB-818B-4319-A6C1-8331DF44C52F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_626:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D1A80E6E-CACA-425A-805F-82720C5D7B70",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_630_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B2E368C7-0696-466E-9FAC-0C9A58275787",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_630:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7FBF4F78-DCD9-4554-85F2-540979546ED7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_632_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7CED510F-D50F-4093-9215-00EF84F99AE3",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_632:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0397BAC5-EF34-43E8-8847-D15DA32218E8",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_636_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F32168D9-3A1C-40FD-BD46-941D5A1F02EE",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_636:-:*:*:*:*:*:*:*",
"matchCriteriaId": "20F4EB92-9FD7-4FD9-9FDE-A48D7AF83510",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_660_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FF33DF89-CD83-4003-B3E2-F399A61B71AF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_660:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7D84D667-1939-4891-87E3-F8A77433252E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_662_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "ECA86357-66BD-4356-87DF-5AF445BC8DF9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_662:-:*:*:*:*:*:*:*",
"matchCriteriaId": "88C87768-9D47-4C92-BF01-743F572C3F10",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_665_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "92B6A9E9-F392-4F44-AC5D-00331C10F038",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_665:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F4971876-4B11-4A7A-A461-424846F7DDC1",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_670_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6D675A8D-0FB3-4B2F-9D60-0DBB521820D5",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_670:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C1E4FC24-7BB8-4E16-8ADA-C54FE94C2CE7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_675_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EC6976CA-9019-4B8A-84B1-58F73A0E2673",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_675:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B11CD214-B46D-43A9-A170-CBC40BFED199",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_678_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "63FDD354-0044-4BD2-B1B9-B89BE040070D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_678:-:*:*:*:*:*:*:*",
"matchCriteriaId": "52CFA50A-F846-4C91-83ED-B52B8B5C9781",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_680_4g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A7C981FE-CD14-4DA0-86FE-94C34B490A36",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_680_4g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CC7A9678-01AD-4CCE-BD3E-DD0FDD7E246A",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_685_4g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CD0989BA-DEBC-4B45-AC3A-F2033C17B93A",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_685_4g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5CF03844-5ECE-4738-9DD3-E7F690679A06",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_690_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1DCF8439-B259-43FE-B797-57C2D62A35E5",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_690_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F97A345D-4024-4C48-A7C5-BF2F13D3B2BE",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_695_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "624349A3-DAD6-4C93-A694-AB4CDC0F00EC",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_695_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3E265840-94AC-4462-853D-29098B2CD746",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_710_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9937F60D-3325-41F8-8F7D-99C1A07016F9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_710:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A7E3CAB2-09FB-459E-8219-66283C59B6CF",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_720g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0EDCFF2B-1713-46E2-AA4A-419FB63ED8A0",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_720g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5E87C169-AC6C-41FB-878C-748517AB40BF",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_730_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5CB628D4-566E-454D-B2B9-04A5533C6737",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_730:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E726FE28-3CEB-48DC-8C4E-7DB56D9567C0",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_730g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B7A5B684-09BB-4DD0-9F16-D3761EA37D34",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_730g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E6A01340-72E8-4811-A24A-D359C8B63611",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_732g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B8C1A76A-AD97-4A08-B45A-F9994D5455DE",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_732g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6E07087B-C0E3-431E-A03A-0255B3EC73A3",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_750g_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A1DF0CA5-9874-4C25-8357-7E5D9AABACD1",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_750g_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C4D5549F-053A-4EF0-BB43-CAD84E0BBF98",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_765_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5D8D5607-F0BC-46C9-A94F-1D28EE5A3F0E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_765_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "17D19361-1C7D-44F2-B007-36097947B352",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_765g_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9F4659B0-547B-4492-9338-90B45B0462FC",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_765g_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B52D8884-D1E4-45F7-86F6-D882DF099611",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_768g_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CE9D188A-2029-431E-A225-302C7795B891",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_768g_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E0D216C8-92CF-4C54-8D44-5E1BBAB76C92",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_778g_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EB958799-6C95-4066-A564-2440B94EA064",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_778g_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3AEA9DD8-681B-48A9-A2E9-8F81DA4C5276",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_778g\\+_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "60CB441C-DCC6-4AF9-B3E6-6DE6305D3AAE",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_778g\\+_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "44884D15-3D35-4D97-BEFE-995C573F12E8",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_780g_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "481E3382-E1DB-45A6-9FF7-B86712DFBF0D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_780g_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CF847CB8-B3E7-4371-B531-BA82B686AA1F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_782g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9D264E36-5E39-4ABD-B05D-153C852CE40B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_782g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "80322365-61A2-4B55-932E-F2B678F8C3C6",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_7c\\+_gen_3_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9749871B-A555-4FAA-82F8-E46B95AC0F25",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_7c\\+_gen_3:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E0318A41-2E92-4C83-BB9D-68BC68E574BC",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_8_gen_1_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "985A7570-846E-4ED8-8EF0-E529231CE0B1",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_8_gen_1:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2BB1B4D9-EAE6-4395-8B8A-C97F15A64DFA",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_8\\+_gen_1_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A7504F41-E4C8-4C43-AA65-C7F67C01E105",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_8\\+_gen_1:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5435FC83-8EA3-4F96-B109-4A6DC9CF952B",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_820_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "87D8DD02-AAAB-4EAE-BB23-C8DA64A2ADF4",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_820:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4034D942-52BC-4DEB-93CD-AF7CDC30C5C5",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_820_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "87D8DD02-AAAB-4EAE-BB23-C8DA64A2ADF4",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_820:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4034D942-52BC-4DEB-93CD-AF7CDC30C5C5",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_821_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2FAB51A7-FDFB-4B5F-960D-5442F2CCC56F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_821:-:*:*:*:*:*:*:*",
"matchCriteriaId": "15C56BAC-2AB2-4586-B677-20620CE52CDE",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_835_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D712ED25-1364-40C4-94F8-DC18D1DDCC66",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_835:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4FE45292-C833-4461-97CE-6A039A29901D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_845_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3C36C7F9-2C63-46A0-A8B7-AB6225229255",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_845:-:*:*:*:*:*:*:*",
"matchCriteriaId": "96F9FBC6-940E-41CF-B524-63EAF8642C1F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_855_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B5501670-56E2-48B6-ACFC-67F908D5ECCA",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_855:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C3AB9254-8202-411C-9700-C2739D9C317C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_855\\+\\/860_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8D3B35BA-D853-40D6-9E25-BF686FC72CC4",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_855\\+\\/860:-:*:*:*:*:*:*:*",
"matchCriteriaId": "37778EA4-A0E2-4E5A-BB6C-0AEAEDB2B4A7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_865_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "713B1CB7-985F-49F4-A5A7-23DFD0F4EA04",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_865_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1D7467AE-2EC2-4D9C-9D9C-83BAE7AE48CD",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_865\\+_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7F15FC88-6366-4210-A949-75A3890476B2",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_865\\+_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "711C5A1C-F67B-4BE2-BFE7-C86E716F85E2",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_870_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B6D89373-04BA-4DD4-A0D0-A45AF93FA7AB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_870_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FE485ADB-9A68-41AE-BBA8-242AC27263DD",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_888_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4DB133AD-4616-4B0E-82D3-6F579F871D84",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_888_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C5C49373-6BDA-4465-B2A3-D0E9C29452BD",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_888\\+_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5C520263-AE1E-42FF-8F93-9BB2ACC2882B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_888\\+_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "01316BA6-3E0F-470B-A675-6AC22D2E408D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_auto_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "901F9968-53C6-4A19-87C8-5FC90A74DF30",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_auto_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E57A7FD9-3849-4420-95BD-905C701E6213",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_wear_4100\\+_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EA1AEB2C-F420-46A6-8804-A35870153BAA",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_wear_4100\\+:-:*:*:*:*:*:*:*",
"matchCriteriaId": "20746D0A-8D06-4483-AE84-2E0232259171",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_x12_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "43FBEFA8-54A5-48CD-87F8-8734CE8B98C1",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_x12:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E10DE126-9879-4348-9A06-2C48EE4985E9",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_x24_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "445502DC-7AAA-41D9-85BF-BB609DAC7E1D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_x24:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3C8069C3-E089-4419-B010-0CE46D5587DF",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_x50_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C9C56B06-3D58-4720-835F-103C404D109E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_x50_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "80CF44A8-24C9-4625-B538-93721C348438",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_x55_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "50081C21-0E3C-451C-B5D9-BFA6763FC92A",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_x55_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F8D443BF-15A5-4984-972B-0BC5BEDC835B",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_xr1_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "ED623126-9BE8-441A-8F5D-397F588FFC48",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_xr1:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8A55B55F-D25A-455D-8CC2-415A677393F6",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_xr2_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "665811D8-F648-4F32-A375-FAF9C9E928B3",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_xr2_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2A537932-6EAD-411B-83FF-48CF050F603A",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_xr2\\+_gen_1_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FD779739-5919-43A9-B949-D1FB4A46FA11",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_xr2\\+_gen_1:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BDA3083D-C664-45C7-98CD-E90223F887A8",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_auto_4g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BDDA8319-911D-4689-A28B-AD70EBB23BB2",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_auto_4g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1E3EAFB7-3581-45F8-81F6-3EBFDD12D842",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sxr1120_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CF839E24-6542-4C5D-A1B7-FD3BA00683CB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sxr1120:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E9F12284-93E0-482D-9D35-EB38BA7D6C6D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sxr2130_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9F9FA3B1-E4E4-4D9B-A99C-7BF958D4B993",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sxr2130:-:*:*:*:*:*:*:*",
"matchCriteriaId": "95762B01-2762-45BD-8388-5DB77EA6139C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:vision_intelligence_100_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7950993A-8669-479E-9531-B8FBF6AF6EB2",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:vision_intelligence_100:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B34E6D81-1585-4CAF-9A94-BD14500A1E67",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:vision_intelligence_200_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4535EF79-92F4-484B-B84B-5927FF07F3CD",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:vision_intelligence_200:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5D8B89D9-12BD-44B5-95A6-DBAAB5B0745B",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:vision_intelligence_400_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A8E976A6-4785-4F88-9035-0F6F0509A642",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:vision_intelligence_400:-:*:*:*:*:*:*:*",
"matchCriteriaId": "16204302-0B17-4759-A4C8-E8B0301BBCAB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9326_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3A2FAD34-B7C5-400A-8575-A12CDE65ACBE",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9326:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5A39A2E5-6D8D-4F6E-98CB-96DB1975A4BC",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9335_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "28717583-463A-468A-8073-ECF0F90585F6",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9335:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4D1A7188-7D5D-4D46-AEAB-08BA84FFF539",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8BA28CC6-C8BB-4F50-BFE3-A59F664A4F54",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*",
"matchCriteriaId": "94D2BDF1-764C-48BA-8944-3275E8768078",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9341_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CE852339-1CAE-4983-9757-8F00EDEF1141",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9341:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4D9E96B3-F1BB-46F8-B715-7DF90180F1E1",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9360_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C4D6C6B2-36DC-4D0D-AFF8-2108A090A78D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9360:-:*:*:*:*:*:*:*",
"matchCriteriaId": "28FEB3B1-F641-436D-AC4F-3304C37167C4",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9370_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1295D869-F4DD-4766-B4AA-3513752F43B4",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9370:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B98784DC-3143-4D38-AD28-DBBDCCAB4272",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9371_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2503805B-B2A6-4AEE-8AB1-2B8A040702BD",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9371:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D3AD370C-2ED0-43CF-83D9-50DC92A01CA5",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9375_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "34143ABA-7D09-429F-A65C-3A33438BF62C",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9375:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9D56DFE3-5EF1-4B23-BBD5-0203FBF9CCEC",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "70292B01-617F-44AD-AF77-1AFC1450523D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FA94C6D6-85DB-4031-AAF4-C399019AE16D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "92B17201-8185-47F1-9720-5AB4ECD11B22",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E1FA2EB9-416F-4D69-8786-386CC73978AE",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3610_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "DAFD64E7-3F13-4DCA-8C46-6E8FE0C6F798",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3610:-:*:*:*:*:*:*:*",
"matchCriteriaId": "044A14FB-64F6-4200-AC85-8DC91C31BD16",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3615_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9590EF1F-E821-4525-943B-4A315ACAEFFC",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3615:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7A7D32B3-325E-4B1F-8649-3D0071396BBA",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3620_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D99CA230-0694-4898-A06E-9C522CCB86CE",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3620:-:*:*:*:*:*:*:*",
"matchCriteriaId": "62B00662-139A-4E36-98FA-D4F7D101D4AB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3660_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7B2669D0-81C0-4F3C-B9AF-1453815C68B1",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3660:-:*:*:*:*:*:*:*",
"matchCriteriaId": "34D7240B-DCB4-4BF4-94C7-13EBECA62D6C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3660b_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FB37B5DB-2493-4082-B2BF-60385B7E027C",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3660b:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6BCD2FE2-11F2-4B2A-9BD7-EB26718139DA",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3680_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0F66A898-3C7A-4D44-86BD-89129F04E654",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3680:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B612B044-C7D1-4662-AB2A-5400E34A3CA7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3680b_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0755F669-6D7E-454A-95DA-D60FA0696FD9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3680b:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BE861CE7-B530-4698-A9BC-43A159647BF2",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3910_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9F0D7B24-D567-479A-B4F1-595FAA053418",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3910:-:*:*:*:*:*:*:*",
"matchCriteriaId": "33A8FAA1-F824-4561-9CCC-7F0DF12F740F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3950_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3FEF2DB6-00F5-4B07-953B-EF58B31267F1",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3950:-:*:*:*:*:*:*:*",
"matchCriteriaId": "120E8F0F-EBEB-4565-9927-2D473F783EF7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3980_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9C6E9038-9B18-4958-BE1E-215901C9B4B2",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3980:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B36D3274-F8D0-49C5-A6D5-95F5DC6D1950",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3988_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E4BFB25F-013B-48E3-99FF-3E8687F94423",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3988:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BF676C5B-838B-446C-A689-6A25AB8A87E2",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3990_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2744A053-5BD9-45A9-A2FC-791BCA0CCD4C",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3990:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D5F28E29-520F-469E-B048-62DE2EF07ADD",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn6740_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FB5DB2B8-25E1-4C0F-8AFB-7627FF9A04E1",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn6740:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9BB21B3F-6D07-4B45-8A71-DC5490176296",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8810_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "15307882-7039-43E9-9BA3-035045988B99",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AA85B322-E593-4499-829A-CC6D70BAE884",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8815_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E839A0B9-64C3-4C7A-82B7-D2AAF65928F8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7E870D82-DE3B-4199-A730-C8FB545BAA98",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "11B69595-E488-4590-A150-CE5BE08B5E13",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BF680174-5FA6-47D9-8EAB-CC2A37A7BD42",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8832_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7ACAD26E-B79E-4659-91A5-D301281F7D36",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8832:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F0E46DA6-9494-4D92-A4AE-A272AF6ACCCC",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F80BC68E-7476-4A40-9F48-53722FE9A5BF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6B36F4B2-BAA3-45AD-9967-0EB482C99708",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "Memory Corruption in Audio while allocating the ion buffer during the music playback."
}
],
"id": "CVE-2023-22667",
"lastModified": "2025-08-11T15:06:17.607",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 8.4,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 2.5,
"impactScore": 5.9,
"source": "product-security@qualcomm.com",
"type": "Secondary"
},
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 5.9,
"source": "nvd@nist.gov",
"type": "Primary"
}
]
},
"published": "2023-07-04T05:15:10.740",
"references": [
{
"source": "product-security@qualcomm.com",
"tags": [
"Vendor Advisory"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/july-2023-bulletin"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Vendor Advisory"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/july-2023-bulletin"
}
],
"sourceIdentifier": "product-security@qualcomm.com",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-190"
}
],
"source": "product-security@qualcomm.com",
"type": "Secondary"
},
{
"description": [
{
"lang": "en",
"value": "CWE-190"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
CERTFR-2023-AVI-0516
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Google Android et Google Pixel. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Google Pixel sans le correctif du 5 juillet 2023",
"product": {
"name": "Android",
"vendor": {
"name": "Google",
"scada": false
}
}
},
{
"description": "Google Android 11, 12, 12L, 13 sans le correctif du 5 juillet 2023",
"product": {
"name": "Android",
"vendor": {
"name": "Google",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-24851",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24851"
},
{
"name": "CVE-2023-20754",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-20754"
},
{
"name": "CVE-2023-21145",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21145"
},
{
"name": "CVE-2023-21400",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21400"
},
{
"name": "CVE-2023-22386",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22386"
},
{
"name": "CVE-2023-21624",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21624"
},
{
"name": "CVE-2023-21637",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21637"
},
{
"name": "CVE-2022-42703",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42703"
},
{
"name": "CVE-2023-22667",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22667"
},
{
"name": "CVE-2023-21247",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21247"
},
{
"name": "CVE-2023-21245",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21245"
},
{
"name": "CVE-2023-35693",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-35693"
},
{
"name": "CVE-2021-29256",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-29256"
},
{
"name": "CVE-2023-28541",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28541"
},
{
"name": "CVE-2023-26083",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-26083"
},
{
"name": "CVE-2023-21672",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21672"
},
{
"name": "CVE-2023-21639",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21639"
},
{
"name": "CVE-2023-21635",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21635"
},
{
"name": "CVE-2023-21262",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21262"
},
{
"name": "CVE-2023-20755",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-20755"
},
{
"name": "CVE-2023-21641",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21641"
},
{
"name": "CVE-2023-21261",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21261"
},
{
"name": "CVE-2023-21239",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21239"
},
{
"name": "CVE-2023-21240",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21240"
},
{
"name": "CVE-2023-21633",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21633"
},
{
"name": "CVE-2023-21251",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21251"
},
{
"name": "CVE-2023-21238",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21238"
},
{
"name": "CVE-2021-0948",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-0948"
},
{
"name": "CVE-2022-28350",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28350"
},
{
"name": "CVE-2023-20910",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-20910"
},
{
"name": "CVE-2023-21255",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21255"
},
{
"name": "CVE-2023-22387",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22387"
},
{
"name": "CVE-2023-21257",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21257"
},
{
"name": "CVE-2023-28147",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28147"
},
{
"name": "CVE-2023-25012",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-25012"
},
{
"name": "CVE-2023-21241",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21241"
},
{
"name": "CVE-2023-21250",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21250"
},
{
"name": "CVE-2023-21638",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21638"
},
{
"name": "CVE-2023-21399",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21399"
},
{
"name": "CVE-2023-21640",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21640"
},
{
"name": "CVE-2023-20918",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-20918"
},
{
"name": "CVE-2023-21246",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21246"
},
{
"name": "CVE-2023-20942",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-20942"
},
{
"name": "CVE-2023-21248",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21248"
},
{
"name": "CVE-2023-35691",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-35691"
},
{
"name": "CVE-2023-21629",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21629"
},
{
"name": "CVE-2023-21087",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21087"
},
{
"name": "CVE-2023-21631",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21631"
},
{
"name": "CVE-2023-35694",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-35694"
},
{
"name": "CVE-2023-21243",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21243"
},
{
"name": "CVE-2023-21254",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21254"
},
{
"name": "CVE-2023-35692",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-35692"
},
{
"name": "CVE-2023-2136",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2136"
},
{
"name": "CVE-2023-24854",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24854"
},
{
"name": "CVE-2023-21256",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21256"
},
{
"name": "CVE-2023-28542",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28542"
},
{
"name": "CVE-2023-21249",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21249"
}
],
"links": [],
"reference": "CERTFR-2023-AVI-0516",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-07-07T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Google Android et\nGoogle Pixel. Certaines d\u0027entre elles permettent \u00e0 un attaquant de\nprovoquer un probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, une\nex\u00e9cution de code arbitraire \u00e0 distance et un d\u00e9ni de service.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Google Android",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Android Pixel du 05 juillet 2023",
"url": "https://source.android.com/docs/security/bulletin/pixel/2023-07-01?hl=fr"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Android du 05 juillet 2023",
"url": "https://source.android.com/docs/security/bulletin/2023-07-01?hl=fr"
}
]
}
CERTFR-2023-AVI-0516
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Google Android et Google Pixel. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Google Pixel sans le correctif du 5 juillet 2023",
"product": {
"name": "Android",
"vendor": {
"name": "Google",
"scada": false
}
}
},
{
"description": "Google Android 11, 12, 12L, 13 sans le correctif du 5 juillet 2023",
"product": {
"name": "Android",
"vendor": {
"name": "Google",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-24851",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24851"
},
{
"name": "CVE-2023-20754",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-20754"
},
{
"name": "CVE-2023-21145",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21145"
},
{
"name": "CVE-2023-21400",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21400"
},
{
"name": "CVE-2023-22386",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22386"
},
{
"name": "CVE-2023-21624",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21624"
},
{
"name": "CVE-2023-21637",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21637"
},
{
"name": "CVE-2022-42703",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42703"
},
{
"name": "CVE-2023-22667",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22667"
},
{
"name": "CVE-2023-21247",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21247"
},
{
"name": "CVE-2023-21245",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21245"
},
{
"name": "CVE-2023-35693",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-35693"
},
{
"name": "CVE-2021-29256",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-29256"
},
{
"name": "CVE-2023-28541",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28541"
},
{
"name": "CVE-2023-26083",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-26083"
},
{
"name": "CVE-2023-21672",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21672"
},
{
"name": "CVE-2023-21639",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21639"
},
{
"name": "CVE-2023-21635",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21635"
},
{
"name": "CVE-2023-21262",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21262"
},
{
"name": "CVE-2023-20755",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-20755"
},
{
"name": "CVE-2023-21641",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21641"
},
{
"name": "CVE-2023-21261",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21261"
},
{
"name": "CVE-2023-21239",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21239"
},
{
"name": "CVE-2023-21240",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21240"
},
{
"name": "CVE-2023-21633",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21633"
},
{
"name": "CVE-2023-21251",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21251"
},
{
"name": "CVE-2023-21238",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21238"
},
{
"name": "CVE-2021-0948",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-0948"
},
{
"name": "CVE-2022-28350",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28350"
},
{
"name": "CVE-2023-20910",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-20910"
},
{
"name": "CVE-2023-21255",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21255"
},
{
"name": "CVE-2023-22387",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22387"
},
{
"name": "CVE-2023-21257",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21257"
},
{
"name": "CVE-2023-28147",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28147"
},
{
"name": "CVE-2023-25012",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-25012"
},
{
"name": "CVE-2023-21241",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21241"
},
{
"name": "CVE-2023-21250",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21250"
},
{
"name": "CVE-2023-21638",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21638"
},
{
"name": "CVE-2023-21399",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21399"
},
{
"name": "CVE-2023-21640",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21640"
},
{
"name": "CVE-2023-20918",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-20918"
},
{
"name": "CVE-2023-21246",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21246"
},
{
"name": "CVE-2023-20942",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-20942"
},
{
"name": "CVE-2023-21248",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21248"
},
{
"name": "CVE-2023-35691",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-35691"
},
{
"name": "CVE-2023-21629",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21629"
},
{
"name": "CVE-2023-21087",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21087"
},
{
"name": "CVE-2023-21631",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21631"
},
{
"name": "CVE-2023-35694",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-35694"
},
{
"name": "CVE-2023-21243",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21243"
},
{
"name": "CVE-2023-21254",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21254"
},
{
"name": "CVE-2023-35692",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-35692"
},
{
"name": "CVE-2023-2136",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2136"
},
{
"name": "CVE-2023-24854",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24854"
},
{
"name": "CVE-2023-21256",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21256"
},
{
"name": "CVE-2023-28542",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28542"
},
{
"name": "CVE-2023-21249",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21249"
}
],
"links": [],
"reference": "CERTFR-2023-AVI-0516",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-07-07T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Google Android et\nGoogle Pixel. Certaines d\u0027entre elles permettent \u00e0 un attaquant de\nprovoquer un probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, une\nex\u00e9cution de code arbitraire \u00e0 distance et un d\u00e9ni de service.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Google Android",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Android Pixel du 05 juillet 2023",
"url": "https://source.android.com/docs/security/bulletin/pixel/2023-07-01?hl=fr"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Android du 05 juillet 2023",
"url": "https://source.android.com/docs/security/bulletin/2023-07-01?hl=fr"
}
]
}
GSD-2023-22667
Vulnerability from gsd - Updated: 2023-12-13 01:20{
"GSD": {
"alias": "CVE-2023-22667",
"id": "GSD-2023-22667"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2023-22667"
],
"details": "Memory Corruption in Audio while allocating the ion buffer during the music playback.",
"id": "GSD-2023-22667",
"modified": "2023-12-13T01:20:43.455590Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "product-security@qualcomm.com",
"ID": "CVE-2023-22667",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "Snapdragon",
"version": {
"version_data": [
{
"version_affected": "=",
"version_value": "315 5G IoT Modem"
},
{
"version_affected": "=",
"version_value": "APQ8017"
},
{
"version_affected": "=",
"version_value": "AQT1000"
},
{
"version_affected": "=",
"version_value": "AR8031"
},
{
"version_affected": "=",
"version_value": "AR8035"
},
{
"version_affected": "=",
"version_value": "CSRA6620"
},
{
"version_affected": "=",
"version_value": "CSRA6640"
},
{
"version_affected": "=",
"version_value": "CSRB31024"
},
{
"version_affected": "=",
"version_value": "FastConnect 6200"
},
{
"version_affected": "=",
"version_value": "FastConnect 6700"
},
{
"version_affected": "=",
"version_value": "FastConnect 6800"
},
{
"version_affected": "=",
"version_value": "FastConnect 6900"
},
{
"version_affected": "=",
"version_value": "Flight RB5 5G Platform"
},
{
"version_affected": "=",
"version_value": "Home Hub 100 Platform"
},
{
"version_affected": "=",
"version_value": "MDM9628"
},
{
"version_affected": "=",
"version_value": "MSM8108"
},
{
"version_affected": "=",
"version_value": "MSM8209"
},
{
"version_affected": "=",
"version_value": "MSM8608"
},
{
"version_affected": "=",
"version_value": "MSM8996AU"
},
{
"version_affected": "=",
"version_value": "QAM8255P"
},
{
"version_affected": "=",
"version_value": "QAM8295P"
},
{
"version_affected": "=",
"version_value": "QCA6174A"
},
{
"version_affected": "=",
"version_value": "QCA6310"
},
{
"version_affected": "=",
"version_value": "QCA6320"
},
{
"version_affected": "=",
"version_value": "QCA6335"
},
{
"version_affected": "=",
"version_value": "QCA6391"
},
{
"version_affected": "=",
"version_value": "QCA6420"
},
{
"version_affected": "=",
"version_value": "QCA6421"
},
{
"version_affected": "=",
"version_value": "QCA6426"
},
{
"version_affected": "=",
"version_value": "QCA6430"
},
{
"version_affected": "=",
"version_value": "QCA6431"
},
{
"version_affected": "=",
"version_value": "QCA6436"
},
{
"version_affected": "=",
"version_value": "QCA6564"
},
{
"version_affected": "=",
"version_value": "QCA6564A"
},
{
"version_affected": "=",
"version_value": "QCA6564AU"
},
{
"version_affected": "=",
"version_value": "QCA6574"
},
{
"version_affected": "=",
"version_value": "QCA6574A"
},
{
"version_affected": "=",
"version_value": "QCA6574AU"
},
{
"version_affected": "=",
"version_value": "QCA6584AU"
},
{
"version_affected": "=",
"version_value": "QCA6595"
},
{
"version_affected": "=",
"version_value": "QCA6595AU"
},
{
"version_affected": "=",
"version_value": "QCA6696"
},
{
"version_affected": "=",
"version_value": "QCA6698AQ"
},
{
"version_affected": "=",
"version_value": "QCA6797AQ"
},
{
"version_affected": "=",
"version_value": "QCA8337"
},
{
"version_affected": "=",
"version_value": "QCA9377"
},
{
"version_affected": "=",
"version_value": "QCA9379"
},
{
"version_affected": "=",
"version_value": "QCM2290"
},
{
"version_affected": "=",
"version_value": "QCM4290"
},
{
"version_affected": "=",
"version_value": "QCM6125"
},
{
"version_affected": "=",
"version_value": "QCM6490"
},
{
"version_affected": "=",
"version_value": "QCN9011"
},
{
"version_affected": "=",
"version_value": "QCN9012"
},
{
"version_affected": "=",
"version_value": "QCN9074"
},
{
"version_affected": "=",
"version_value": "QCS2290"
},
{
"version_affected": "=",
"version_value": "QCS410"
},
{
"version_affected": "=",
"version_value": "QCS4290"
},
{
"version_affected": "=",
"version_value": "QCS610"
},
{
"version_affected": "=",
"version_value": "QCS6125"
},
{
"version_affected": "=",
"version_value": "QCS6490"
},
{
"version_affected": "=",
"version_value": "QCS8250"
},
{
"version_affected": "=",
"version_value": "QRB5165M"
},
{
"version_affected": "=",
"version_value": "QRB5165N"
},
{
"version_affected": "=",
"version_value": "QSM8250"
},
{
"version_affected": "=",
"version_value": "Qualcomm 205 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Qualcomm 215 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Qualcomm Video Collaboration VC1 Platform"
},
{
"version_affected": "=",
"version_value": "Qualcomm Video Collaboration VC3 Platform"
},
{
"version_affected": "=",
"version_value": "Qualcomm Video Collaboration VC5 Platform"
},
{
"version_affected": "=",
"version_value": "Robotics RB3 Platform"
},
{
"version_affected": "=",
"version_value": "Robotics RB5 Platform"
},
{
"version_affected": "=",
"version_value": "SA4150P"
},
{
"version_affected": "=",
"version_value": "SA4155P"
},
{
"version_affected": "=",
"version_value": "SA6145P"
},
{
"version_affected": "=",
"version_value": "SA6150P"
},
{
"version_affected": "=",
"version_value": "SA6155"
},
{
"version_affected": "=",
"version_value": "SA6155P"
},
{
"version_affected": "=",
"version_value": "SA8145P"
},
{
"version_affected": "=",
"version_value": "SA8150P"
},
{
"version_affected": "=",
"version_value": "SA8155"
},
{
"version_affected": "=",
"version_value": "SA8155P"
},
{
"version_affected": "=",
"version_value": "SA8195P"
},
{
"version_affected": "=",
"version_value": "SA8255P"
},
{
"version_affected": "=",
"version_value": "SA8295P"
},
{
"version_affected": "=",
"version_value": "SD 675"
},
{
"version_affected": "=",
"version_value": "SD 8 Gen1 5G"
},
{
"version_affected": "=",
"version_value": "SD626"
},
{
"version_affected": "=",
"version_value": "SD660"
},
{
"version_affected": "=",
"version_value": "SD670"
},
{
"version_affected": "=",
"version_value": "SD675"
},
{
"version_affected": "=",
"version_value": "SD730"
},
{
"version_affected": "=",
"version_value": "SD820"
},
{
"version_affected": "=",
"version_value": "SD821"
},
{
"version_affected": "=",
"version_value": "SD835"
},
{
"version_affected": "=",
"version_value": "SD855"
},
{
"version_affected": "=",
"version_value": "SD865 5G"
},
{
"version_affected": "=",
"version_value": "SD888"
},
{
"version_affected": "=",
"version_value": "SDM429W"
},
{
"version_affected": "=",
"version_value": "SDX55"
},
{
"version_affected": "=",
"version_value": "SM4125"
},
{
"version_affected": "=",
"version_value": "SM6250"
},
{
"version_affected": "=",
"version_value": "SM6250P"
},
{
"version_affected": "=",
"version_value": "SM7250P"
},
{
"version_affected": "=",
"version_value": "SM7315"
},
{
"version_affected": "=",
"version_value": "SM7325P"
},
{
"version_affected": "=",
"version_value": "Smart Audio 200 Platform"
},
{
"version_affected": "=",
"version_value": "Smart Audio 400 Platform"
},
{
"version_affected": "=",
"version_value": "Smart Display 200 Platform (APQ5053-AA)"
},
{
"version_affected": "=",
"version_value": "Snapdragon 208 Processor"
},
{
"version_affected": "=",
"version_value": "Snapdragon 210 Processor"
},
{
"version_affected": "=",
"version_value": "Snapdragon 212 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 4 Gen 1 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 4 Gen 2 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 425 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 429 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 439 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 450 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 460 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 480 5G Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 480+ 5G Mobile Platform (SM4350-AC)"
},
{
"version_affected": "=",
"version_value": "Snapdragon 625 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 626 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 630 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 632 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 636 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 660 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 662 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 665 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 670 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 675 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 678 Mobile Platform (SM6150-AC)"
},
{
"version_affected": "=",
"version_value": "Snapdragon 680 4G Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 685 4G Mobile Platform (SM6225-AD)"
},
{
"version_affected": "=",
"version_value": "Snapdragon 690 5G Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 695 5G Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 710 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 720G Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 730 Mobile Platform (SM7150-AA)"
},
{
"version_affected": "=",
"version_value": "Snapdragon 730G Mobile Platform (SM7150-AB)"
},
{
"version_affected": "=",
"version_value": "Snapdragon 732G Mobile Platform (SM7150-AC)"
},
{
"version_affected": "=",
"version_value": "Snapdragon 750G 5G Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 765 5G Mobile Platform (SM7250-AA)"
},
{
"version_affected": "=",
"version_value": "Snapdragon 765G 5G Mobile Platform (SM7250-AB)"
},
{
"version_affected": "=",
"version_value": "Snapdragon 768G 5G Mobile Platform (SM7250-AC)"
},
{
"version_affected": "=",
"version_value": "Snapdragon 778G 5G Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 778G+ 5G Mobile Platform (SM7325-AE)"
},
{
"version_affected": "=",
"version_value": "Snapdragon 780G 5G Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 782G Mobile Platform (SM7325-AF)"
},
{
"version_affected": "=",
"version_value": "Snapdragon 7c+ Gen 3 Compute"
},
{
"version_affected": "=",
"version_value": "Snapdragon 8 Gen 1 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 8+ Gen 1 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 820 Automotive Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 820 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 821 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 835 Mobile PC Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 845 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 855 Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 855+/860 Mobile Platform (SM8150-AC)"
},
{
"version_affected": "=",
"version_value": "Snapdragon 865 5G Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 865+ 5G Mobile Platform (SM8250-AB)"
},
{
"version_affected": "=",
"version_value": "Snapdragon 870 5G Mobile Platform (SM8250-AC)"
},
{
"version_affected": "=",
"version_value": "Snapdragon 888 5G Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 888+ 5G Mobile Platform (SM8350-AC)"
},
{
"version_affected": "=",
"version_value": "Snapdragon Auto 5G Modem-RF"
},
{
"version_affected": "=",
"version_value": "Snapdragon Wear 4100+ Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon X12 LTE Modem"
},
{
"version_affected": "=",
"version_value": "Snapdragon X24 LTE Modem"
},
{
"version_affected": "=",
"version_value": "Snapdragon X50 5G Modem-RF System"
},
{
"version_affected": "=",
"version_value": "Snapdragon X55 5G Modem-RF System"
},
{
"version_affected": "=",
"version_value": "Snapdragon XR1 Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon XR2 5G Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon XR2+ Gen 1 Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon Auto 4G Modem"
},
{
"version_affected": "=",
"version_value": "SXR1120"
},
{
"version_affected": "=",
"version_value": "SXR2130"
},
{
"version_affected": "=",
"version_value": "Vision Intelligence 100 Platform (APQ8053-AA)"
},
{
"version_affected": "=",
"version_value": "Vision Intelligence 200 Platform (APQ8053-AC)"
},
{
"version_affected": "=",
"version_value": "Vision Intelligence 400 Platform"
},
{
"version_affected": "=",
"version_value": "WCD9326"
},
{
"version_affected": "=",
"version_value": "WCD9335"
},
{
"version_affected": "=",
"version_value": "WCD9340"
},
{
"version_affected": "=",
"version_value": "WCD9341"
},
{
"version_affected": "=",
"version_value": "WCD9360"
},
{
"version_affected": "=",
"version_value": "WCD9370"
},
{
"version_affected": "=",
"version_value": "WCD9371"
},
{
"version_affected": "=",
"version_value": "WCD9375"
},
{
"version_affected": "=",
"version_value": "WCD9380"
},
{
"version_affected": "=",
"version_value": "WCD9385"
},
{
"version_affected": "=",
"version_value": "WCN3610"
},
{
"version_affected": "=",
"version_value": "WCN3615"
},
{
"version_affected": "=",
"version_value": "WCN3620"
},
{
"version_affected": "=",
"version_value": "WCN3660"
},
{
"version_affected": "=",
"version_value": "WCN3660B"
},
{
"version_affected": "=",
"version_value": "WCN3680"
},
{
"version_affected": "=",
"version_value": "WCN3680B"
},
{
"version_affected": "=",
"version_value": "WCN3910"
},
{
"version_affected": "=",
"version_value": "WCN3950"
},
{
"version_affected": "=",
"version_value": "WCN3980"
},
{
"version_affected": "=",
"version_value": "WCN3988"
},
{
"version_affected": "=",
"version_value": "WCN3990"
},
{
"version_affected": "=",
"version_value": "WCN6740"
},
{
"version_affected": "=",
"version_value": "WSA8810"
},
{
"version_affected": "=",
"version_value": "WSA8815"
},
{
"version_affected": "=",
"version_value": "WSA8830"
},
{
"version_affected": "=",
"version_value": "WSA8832"
},
{
"version_affected": "=",
"version_value": "WSA8835"
}
]
}
}
]
},
"vendor_name": "Qualcomm, Inc."
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "Memory Corruption in Audio while allocating the ion buffer during the music playback."
}
]
},
"impact": {
"cvss": [
{
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 8.4,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"cweId": "CWE-190",
"lang": "eng",
"value": "CWE-190 Integer Overflow or Wraparound"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://www.qualcomm.com/company/product-security/bulletins/july-2023-bulletin",
"refsource": "MISC",
"url": "https://www.qualcomm.com/company/product-security/bulletins/july-2023-bulletin"
}
]
}
},
"nvd.nist.gov": {
"cve": {
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:315_5g_iot_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "58DD55C5-DDF3-4C9E-9084-694543AEFB4E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:315_5g_iot:-:*:*:*:*:*:*:*",
"matchCriteriaId": "00E63554-F1C6-4241-B7B8-00C889ADB35E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:apq8017_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6FEDA6CA-A0FD-4A72-B856-C8E65AC86902",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:apq8017:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8D29295A-7183-46BE-B4EE-F891D1C17ED9",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:aqt1000_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EC6FCE91-BF38-49ED-8FFB-429BAFEE7832",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:aqt1000:-:*:*:*:*:*:*:*",
"matchCriteriaId": "715A9F94-5F9E-45E5-B07B-699410C01478",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:ar8031_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FCE1ADA9-8042-4CDE-A2B9-E96665CB41BE",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:ar8031:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BB1DE046-DD70-4ACA-9DF4-59939DAC1889",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:ar8035_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C88B9C86-2E8E-4DCE-A30C-02977CC00F00",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EE473A5A-5CFC-4F08-A173-30717F8BD0D7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:csra6620_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FA42F2EA-5D00-42B8-B020-C27675B72915",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:csra6620:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BFCF207D-B8C8-4860-89C7-673C821F0237",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:csra6640_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A8A35ECF-B12E-42DE-A74B-2C3BE03639A4",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:csra6640:-:*:*:*:*:*:*:*",
"matchCriteriaId": "65B283D6-B2D2-49B6-98A8-08EDB54C1F15",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:csrb31024_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1EBF42F8-50BA-4172-A3A0-7FD1BA4B3ED3",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:csrb31024:-:*:*:*:*:*:*:*",
"matchCriteriaId": "770F3924-BE27-4BDE-B922-680B3C9753EB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:fastconnect_6200_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CDE1CBDE-3D28-463C-B215-AA7DF373EF09",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:fastconnect_6200:-:*:*:*:*:*:*:*",
"matchCriteriaId": "66BD3B88-7CF9-482D-A2DD-67F6ACF4CC57",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:fastconnect_6700_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "82B82E87-F3F4-466F-A76B-C8809121FF6F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:fastconnect_6700:-:*:*:*:*:*:*:*",
"matchCriteriaId": "419A132E-E42C-4395-B74B-788A39DF1D13",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:fastconnect_6800_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D89F035A-2388-48FC-AEBB-8429C6880F4A",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:fastconnect_6800:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CA13EF4E-AAE6-45F4-9E41-78310E37CE81",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:fastconnect_6900_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E670F500-9B71-4BBE-B5DA-221D35803C89",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:fastconnect_6900:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9ADEB5C5-B79A-4F45-B7D3-75945B38DB6C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:flight_rb5_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AD5C60F1-5B7F-4AB0-9863-720A1972563E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:flight_rb5_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C43A4F08-1E8A-4CEF-8E61-4152ED78E600",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:home_hub_100_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4EFFEA50-D8F0-49DB-AF22-EBC2DA8C634D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:home_hub_100:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D57A69BF-7FBF-4519-94DA-A2C1766B48EC",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:mdm9628_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "ADC6FBEE-D2FA-4660-A078-D6CE2097653D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:mdm9628:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F6BD8A1C-D9AB-4BE7-A855-31E58631879C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:msm8108_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2C8807E9-5972-47E7-8B39-2E4D68C7B79E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:msm8108:-:*:*:*:*:*:*:*",
"matchCriteriaId": "57963412-14B9-4C0D-AA0D-6928445DB808",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:msm8209_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "29F64FA7-5EA1-4C91-B409-4A0E966FBD26",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:msm8209:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1FBCA5AB-07E4-404E-A278-28F6004D2126",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:msm8608_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "99AE9AEA-4D9F-4879-85F7-405279EFE5ED",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:msm8608:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BDED3AA7-576C-4437-A466-D627698F4242",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:msm8996au_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8CA1E7B0-782B-4757-B118-802943798984",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:msm8996au:-:*:*:*:*:*:*:*",
"matchCriteriaId": "95CB08EC-AE12-4A54-AA3C-998F01FC8763",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qam8255p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3723C7B1-A7E2-401F-8D6D-189350F6BCA5",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qam8255p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B12B89EF-7B12-481E-BCBC-F12B9D16321A",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qam8295p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C2D9E281-B382-41AC-84CB-5B1063E5AC51",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qam8295p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "44EBEBD5-98C3-493B-A108-FD4DE6FFBE97",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6174a_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4FF653D0-15CF-4A10-8D8E-BE56F4DAB890",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6174a:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C31FA74C-6659-4457-BC32-257624F43C66",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6310_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "62DC4FBB-D9CB-43EB-829E-0A892306D0E2",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6310:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5B0F8ED6-EAE7-44EA-A8C6-F5AD408261F0",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6320_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "886CF046-E1D9-4FD4-AC02-EAB61C3F70FD",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6320:-:*:*:*:*:*:*:*",
"matchCriteriaId": "059486E9-3F99-4C65-A763-470564EDAF2C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6335_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "966CDA56-809F-4FF4-909D-0DD92F44CF67",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6335:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C90747B4-2CC0-4816-A994-58E00F5ADA05",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "83B53119-1B2F-4978-B7F5-33B84BE73B68",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6420_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7E16994A-6DBA-426C-ADD2-B1E8B49FEDBF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6420:-:*:*:*:*:*:*:*",
"matchCriteriaId": "47E674DE-55AB-44E5-8E00-C804FC9D4DC0",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6421_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "503CEDEF-99D0-4432-88A0-295340743606",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6421:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CE9115A0-0D87-49BE-9A9B-091DBF8D9E6E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6426_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A344E78F-D15A-460E-8EF8-7C6FC39F2D5E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6426:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8FF5EC23-4884-4C2B-8E77-50B1E8E28A3D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6430_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "95AFC483-1468-43FC-96FA-A56165C290E0",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6430:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0A963FDF-6FF4-4F48-834E-2A14D241716D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6431_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "76FD6A24-B6F4-4C65-968F-AFF90A1A60B8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6431:-:*:*:*:*:*:*:*",
"matchCriteriaId": "34661A30-92C3-4F0D-ABD1-8DA8E928DFF9",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6436_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "04F574BC-9AB2-4B83-A466-556ECEBBD3DF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6436:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A34D021D-C043-4EFD-9AB3-B2174528CBA3",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6564_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "00FE294D-4BE0-4436-9273-507E760884EC",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6564:-:*:*:*:*:*:*:*",
"matchCriteriaId": "424CB795-58E5-43A4-A2EC-C563D93C5E72",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6564a_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "886124F6-B397-4EB6-8E01-6012E468ABE9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6564a:-:*:*:*:*:*:*:*",
"matchCriteriaId": "93ED74CE-6BF2-4983-8780-07D5336745B3",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6564au_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B59672A0-2FA6-46CC-B75A-C599B842AFB9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6564au:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3847F4A5-90A5-4C84-B43F-0DDD81BD79CE",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6574_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9B828AC8-4A01-4537-B2BD-8180C99F5C32",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6574:-:*:*:*:*:*:*:*",
"matchCriteriaId": "66C16E1E-9D4A-4F20-B697-833FDCCA86FB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6574a_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "828CFB37-76A6-4927-9D00-AF9A1C432DD6",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6574a:-:*:*:*:*:*:*:*",
"matchCriteriaId": "11405993-5903-4716-B452-370281034B42",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6574au_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D527E2B1-2A46-4FBA-9F7A-F5543677C8FB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6574au:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8374DDB3-D484-4141-AE0C-42333D2721F6",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6584au_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C3DDA896-576C-44B8-85B6-F71F473F776B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6584au:-:*:*:*:*:*:*:*",
"matchCriteriaId": "51A87BDA-5B24-4212-BAB3-D2BBB2F4162E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6595_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "643EC76D-2836-48E6-81DA-78C4883C33CA",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6595:-:*:*:*:*:*:*:*",
"matchCriteriaId": "477F6529-4CE1-44FC-B6EE-D24D44C71AE7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6595au_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "288F637F-22F8-47CF-B67F-C798A730A1BD",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6595au:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D0996EA3-1C92-4933-BE34-9CF625E59FE7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6696_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0AE207DB-9770-40ED-961D-FDA75965826F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6696:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0E23922D-C37F-476F-A623-4C1458A9156F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6698aq_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5FA1F8F4-EAF2-4704-A8A6-19AD3CA1B577",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6698aq:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B3F7853D-09EE-476F-B48D-BB30AEB4A67D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6797aq_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "797295C2-535C-46A9-A725-E1A5405F0436",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6797aq:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8BFC575E-594E-4711-94B1-2DC8D03B9AC4",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca8337_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2FA8F9DA-1386-4961-B9B2-484E4347852A",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca8337:-:*:*:*:*:*:*:*",
"matchCriteriaId": "117289C8-7484-4EAE-8F35-A25768F00EED",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca9377_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C4D2B46E-3996-42FD-B932-09E92C02EC8A",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca9377:-:*:*:*:*:*:*:*",
"matchCriteriaId": "98E58C63-F253-4DCC-8A14-48FEB64B4C3D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca9379_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "25565FDA-651D-4A05-8B1E-2188B6921253",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca9379:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B8D49750-BBEA-4A3D-9898-28B7A50A7F42",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcm2290_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5AB1F0FA-25F3-4304-A3BC-5264E55CC092",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcm2290:-:*:*:*:*:*:*:*",
"matchCriteriaId": "214A053F-D80C-4AD9-B4F1-83384095A3F3",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcm4290_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3C7FFB96-53E7-41A2-BC99-7ACD853214A8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcm4290:-:*:*:*:*:*:*:*",
"matchCriteriaId": "74EBA77E-69A5-4145-9BEC-CD39BA132309",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcm6125_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AB226552-52D9-44F5-A170-35C44761A72B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcm6125:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FBB16DC4-CDC9-4936-9C6A-0ED8E1F6D056",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcm6490_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "ADD6D51E-5787-42A6-8A02-4EBBAFFF9C94",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcm6490:-:*:*:*:*:*:*:*",
"matchCriteriaId": "99AA0291-B822-4CAD-BA17-81B632FC3FEF",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcn9011_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9306C34D-47E4-40CF-89F4-BA5263655D13",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcn9011:-:*:*:*:*:*:*:*",
"matchCriteriaId": "02BA009F-24E1-4953-BA95-2A5BC1CDBDBB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcn9012_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "61F34DD2-9DC0-49E5-BC85-1543EA199477",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcn9012:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1A06879F-6FE9-448A-8186-8347D76F872B",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcn9074_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "65303C2D-C6BF-47CB-8146-E240CB8BBE42",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcn9074:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A6B03022-497A-4F42-BB4D-5624EA7DF1B9",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs2290_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "93CDB7BC-89F2-4482-B8E3-9DDBD918C851",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs2290:-:*:*:*:*:*:*:*",
"matchCriteriaId": "76E03AE9-2485-449B-BCFD-3E452BB01FC6",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs410_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "DC43BB27-0516-4750-A4C2-C45298441398",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs410:-:*:*:*:*:*:*:*",
"matchCriteriaId": "969585DE-93D6-4406-A632-D838ECD4D5AD",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs4290_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "06789CB9-E6FA-400D-90B6-C2DB6C8EF153",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs4290:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FFCB9F22-57F2-4327-95B9-B2342A02E45E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs610_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E634F59C-6817-4898-A141-082044E66836",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs610:-:*:*:*:*:*:*:*",
"matchCriteriaId": "29762819-EC90-499C-A8C6-1423DE3FE6B9",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs6125_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4468EA5D-87B0-4FEC-A3DB-617651B0D169",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs6125:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6DA2C3E1-E285-4CAD-9FA3-813C8EC436F6",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs6490_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "403AE561-6C9E-49F3-A5D6-C48DDD51D663",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs6490:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6FAC140F-FC5E-4C88-B777-7F5EBF49A695",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs8250_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1CDDD37F-4C3A-4955-9AFB-7774021A0198",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs8250:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2D13E375-0562-4263-8452-53E117F14E83",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qrb5165m_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D9CC1C8B-F642-4068-B9E3-ECE027486E45",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qrb5165m:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A60F8378-B827-4557-B891-A8A02F8F2A25",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qrb5165n_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "97BB1EB7-D194-4FE2-B4F6-A7A52F344DDE",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qrb5165n:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AA2C90E7-0F3A-43BB-ABF7-63CEA7A85ADA",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qsm8250_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8C194363-7FDE-43C9-B6FE-2BD6B474816F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qsm8250:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B8CC9433-6B33-4B9C-8EC3-BBBB43897E5C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:205_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2E9FB225-819E-44FD-B6B9-8A49909750B8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:205:-:*:*:*:*:*:*:*",
"matchCriteriaId": "57A101BE-894F-40F6-A8FD-9E8DF21076DB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:215_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A3667862-8469-4B33-9B2D-939EA07497E6",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:215:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C8673678-1EAD-421D-8450-3BE522D75A5F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:video_collaboration_vc1_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "25811F6A-AC23-4DCC-A987-B91E98EA7FB0",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:video_collaboration_vc1:-:*:*:*:*:*:*:*",
"matchCriteriaId": "DB0C4385-336B-4E10-B776-0AE51EBB6A12",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:video_collaboration_vc3_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "77397AFD-F4B1-437E-AB50-99EE6F305859",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:video_collaboration_vc3:-:*:*:*:*:*:*:*",
"matchCriteriaId": "50FAF626-07C9-42CB-B92B-C263D66CF27D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:video_collaboration_vc5_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B4A3D6E5-8D3B-41D8-A6A6-596F35E34D7C",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:video_collaboration_vc5:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5D55041D-7CD4-446D-B6F2-EB89EF75D10F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:robotics_rb3_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "01264215-1B23-4406-B5A2-2C0A7B4E9937",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:robotics_rb3:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F67FE29B-D218-4B32-B881-79262BD6BFA1",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:robotics_rb5_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "71CFA659-DE2C-4AA0-8AAD-75033B2F4663",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:robotics_rb5:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0C3E952A-9CA6-4A41-820C-9756B453DECF",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa4150p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0DC99C0C-8AE3-4918-B91D-2C26990FE931",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa4150p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A558A868-1B67-48D2-8A94-FDEA7126FAE7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa4155p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D8D28764-EF4F-4FB3-B936-B42397450EFD",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa4155p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7964A762-467B-47D7-865F-30D48A0AE47C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa6145p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C66671C1-AE1A-44BE-9DB2-0B09FF4417DB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa6145p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "74AA3929-3F80-4D54-B13A-9B070D5C03BB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa6150p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "054F77D6-FC66-4151-9005-DC7ECDB5C722",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa6150p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8ED3F589-16D9-46A7-A539-C9862473EE0D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa6155_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4C40544E-B040-491C-8DF3-50225E70B50C",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa6155:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A2DAC85C-CDC9-4784-A69A-147A2CE8A8B2",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa6155p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8DC40C14-3B2D-4E00-9E0F-86E6BDBF2D81",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa6155p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0514D433-162C-4680-8912-721D19BE6201",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8145p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A71D74B0-0963-49FD-8E97-148C8993B263",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8145p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "910CBFA4-50F7-4C7A-B9B9-B88C8A919827",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8150p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "69C1B02F-8D2D-42E7-B70D-41F4D9844FD1",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8150p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3FEACAA9-C061-4713-9A54-37D8BFC0B00B",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8155_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F33EB594-B0D3-42F2-B1CA-B0E6C9D82C6B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8155:-:*:*:*:*:*:*:*",
"matchCriteriaId": "50EF47E5-2875-412F-815D-44804BB3A739",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8155p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C8648B38-2597-401A-8F53-D582FA911569",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8155p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A01CD59B-8F21-4CD6-8A1A-7B37547A8715",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8195p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "51BC0A66-493B-43BE-B51F-640BDF2FF32E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8195p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D8DA4D12-7ABF-4A04-B44E-E1D68C8E58AB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8255p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EC6E268D-C4AF-4950-9223-39EA36D538A8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8255p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "073C1A81-D02B-4F2F-9378-CD1B2DCE0E5B",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8295p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2A19659B-A0C3-44B7-8D54-BA21729873A4",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8295p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F978041A-CE28-4BDF-A7DB-F0360F1A5F14",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd_675_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3F900C8F-9763-441A-B97E-E5394A68A08A",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd_675:-:*:*:*:*:*:*:*",
"matchCriteriaId": "589C1001-E9F6-41A6-BCC8-A94A3C97F2E6",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd_8_gen1_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "76910884-45D9-4EA2-BA30-44A8C7CC1339",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd_8_gen1_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "33D393A6-4586-4416-86EB-F9D86DC3DED8",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd626_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D9043720-6B49-4305-BB4F-C88CCB6D89E9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd626:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FC8F19D3-F322-4CDC-83C5-A9F7F1777DAD",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd660_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3991C516-4FBE-43D8-835F-413FE45BF73E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd660:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D9CF5EBB-B25A-4A76-B522-951F108263CC",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd670_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5B8DA94C-23A0-4C99-9F05-144B9B5224B3",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd670:-:*:*:*:*:*:*:*",
"matchCriteriaId": "39E10E22-E7CC-41D6-80F3-030083F45645",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd675_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1497D052-884E-496B-BEF8-6904A25125ED",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd675:-:*:*:*:*:*:*:*",
"matchCriteriaId": "589F4888-28F6-4ECA-860E-8054C2A8C419",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd730_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EC4DA7EA-DB81-4C71-A875-2612D8D7D726",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd730:-:*:*:*:*:*:*:*",
"matchCriteriaId": "48F26F64-98D4-420A-8918-E5E56ABA1D47",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd820_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BC508C49-0B76-43A8-B2AF-0F8EB989E238",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd820:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E9665200-D306-4EEB-9F42-6C5963524179",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd821_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4A54F4A3-19E3-4825-98C7-DA632D692A06",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd821:-:*:*:*:*:*:*:*",
"matchCriteriaId": "028CD81A-0D9D-40B0-9E2F-DC8689607B24",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd835_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9DA605FD-B801-43BB-B52D-879013F7F57E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd835:-:*:*:*:*:*:*:*",
"matchCriteriaId": "908BFD96-0423-4AFC-B8F3-105B2D5B4C73",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd855_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "42B30014-95AB-4F24-A7A5-60A907502609",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd855:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F562ED3D-CBE3-4DCC-BFBB-DE0AD2425A9C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd865_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "72433485-B229-46A6-BCA4-394AA4EEA683",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd865_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "04D40EC4-BF31-4BFD-8D0A-8193F541AF02",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd888_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "79219DA5-0D09-4CEF-AEFD-917F269AE7DF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd888:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4D30BACF-71C1-4A6D-8811-9AD708A98307",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sdm429w_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C7E52771-4FB7-45DB-A349-4DD911F53752",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sdm429w:-:*:*:*:*:*:*:*",
"matchCriteriaId": "72F6CE39-9299-4FC3-BC48-11F79034F2E4",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sdx55_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E93FB34B-3674-404D-9687-E092E9A246AB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sdx55:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F3FF5A9A-A34A-499C-B6E0-D67B496C5454",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sm4125_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E2B93301-AFE8-409B-A8C8-6754BE5A0C14",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sm4125:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B185412C-177F-48E2-87F9-1269E0FB8E31",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sm6250_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FACA2BF1-85D3-447F-A08D-B90330A22550",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sm6250:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C2ABA18D-82C1-4366-B1D7-DED42DD3D5C5",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sm6250p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E3FB2972-94B6-4716-BA96-4B452BA3990F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sm6250p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "57F4F872-094E-4E27-BB89-D8251FAFB713",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sm7250p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "76DB5472-DF51-4144-8A69-9B231CF782DA",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sm7250p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1D395018-251C-45AA-9EE8-A638CAB0B508",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sm7315_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A4508742-7D97-43D8-B8F5-041F4C588723",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sm7315:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CF8C63E8-169F-4164-BD49-348ED894813F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sm7325p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4BEC725F-19B1-4078-B13D-CE624BE23344",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sm7325p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4EA43E38-A12D-49C3-B05C-A2AF07ED2710",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:smart_audio_200_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AB60C259-9FA1-41E0-BE4C-8D073A202E77",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:smart_audio_200:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5805AC43-57A8-4E29-B09C-E9FFA96C76B0",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:smart_audio_400_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BF7A6EE4-D951-480F-8F68-D49983C911D6",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:smart_audio_400:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6FD155BC-1157-4DEA-940A-FB8BD117D4C6",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:smart_display_200_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "13B56F26-ABA3-453C-8B69-2D9B044A3ECB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:smart_display_200:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E01002F4-2FB0-46A9-A007-F6EA347E6CE2",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_208_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "23BDA737-41EE-4571-9F56-9714668D026A",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_208:-:*:*:*:*:*:*:*",
"matchCriteriaId": "36E06420-91AB-44C6-BE6E-E9822B2A880D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_210_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "15838699-2BA0-4CF1-B3E6-0F80581C8DDD",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_210:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F9FCAFCB-58C7-4588-A823-3AEBEF0A3710",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_212_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3495C094-A59C-42B4-B4EB-E45DEF5BEAC6",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_212:-:*:*:*:*:*:*:*",
"matchCriteriaId": "70D7D23F-9EEA-4180-8C02-FB5F9F4EC12E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_4_gen_1_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C57BEA9E-2DAD-47E5-9777-DF835C83FC89",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_4_gen_1:-:*:*:*:*:*:*:*",
"matchCriteriaId": "67E8D5A1-0C4F-4ADE-902E-1768F9C84EDA",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_4_gen_2_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "96954CAA-5244-42BF-BCC8-1381D9C45CB9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_4_gen_2:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CD4C1839-CD89-42DC-ACED-6443B291ED9E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_425_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6114FD60-45DE-421A-8EF9-AE2D6E089A9B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_425:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C5A8A307-7AD1-4496-B9DD-B0A267C22DAD",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_429_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4D0C530E-53E7-482B-8522-C632E98E756B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_429:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2942BDD8-5542-430C-B566-245758DC2329",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_439_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5009631F-3632-4AF8-AC1B-A0570778B6D8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_439:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D7A741F7-D151-4133-989D-8654BAB560CA",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_450_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1CE9BB2A-1878-4AD4-B307-E9752F87DDA7",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_450:-:*:*:*:*:*:*:*",
"matchCriteriaId": "80521060-D7E0-4E00-B14E-6F3144107A89",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_460_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E4DA61D9-00F0-44AE-9821-41C730D85CA9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_460:-:*:*:*:*:*:*:*",
"matchCriteriaId": "312DFB2A-E115-487A-AABE-BBAC057AFA73",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_480_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "04DAFFC1-9038-4CEB-B181-C555BC0A3CF7",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_480_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "70A8B62B-DA3A-416E-96D8-4E5AAD197631",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_480\\+_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8BE024DC-38BD-4AD5-8505-C3218C5FCF06",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_480\\+_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A5F6C78C-33F5-40D8-9D2C-52D0FEC6DCA8",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_625_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5B11ABF4-351F-4BE8-A786-27EF880EF928",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_625:-:*:*:*:*:*:*:*",
"matchCriteriaId": "53D8F2F4-4125-49A9-BD9D-3164D2855C44",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_626_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "936AC2BB-818B-4319-A6C1-8331DF44C52F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_626:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D1A80E6E-CACA-425A-805F-82720C5D7B70",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_630_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B2E368C7-0696-466E-9FAC-0C9A58275787",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_630:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7FBF4F78-DCD9-4554-85F2-540979546ED7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_632_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7CED510F-D50F-4093-9215-00EF84F99AE3",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_632:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0397BAC5-EF34-43E8-8847-D15DA32218E8",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_636_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F32168D9-3A1C-40FD-BD46-941D5A1F02EE",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_636:-:*:*:*:*:*:*:*",
"matchCriteriaId": "20F4EB92-9FD7-4FD9-9FDE-A48D7AF83510",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_660_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FF33DF89-CD83-4003-B3E2-F399A61B71AF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_660:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7D84D667-1939-4891-87E3-F8A77433252E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_662_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "ECA86357-66BD-4356-87DF-5AF445BC8DF9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_662:-:*:*:*:*:*:*:*",
"matchCriteriaId": "88C87768-9D47-4C92-BF01-743F572C3F10",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_665_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "92B6A9E9-F392-4F44-AC5D-00331C10F038",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_665:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F4971876-4B11-4A7A-A461-424846F7DDC1",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_670_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6D675A8D-0FB3-4B2F-9D60-0DBB521820D5",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_670:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C1E4FC24-7BB8-4E16-8ADA-C54FE94C2CE7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_675_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EC6976CA-9019-4B8A-84B1-58F73A0E2673",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_675:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B11CD214-B46D-43A9-A170-CBC40BFED199",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_678_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "63FDD354-0044-4BD2-B1B9-B89BE040070D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_678:-:*:*:*:*:*:*:*",
"matchCriteriaId": "52CFA50A-F846-4C91-83ED-B52B8B5C9781",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_680_4g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A7C981FE-CD14-4DA0-86FE-94C34B490A36",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_680_4g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CC7A9678-01AD-4CCE-BD3E-DD0FDD7E246A",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_685_4g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CD0989BA-DEBC-4B45-AC3A-F2033C17B93A",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_685_4g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5CF03844-5ECE-4738-9DD3-E7F690679A06",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_690_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1DCF8439-B259-43FE-B797-57C2D62A35E5",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_690_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F97A345D-4024-4C48-A7C5-BF2F13D3B2BE",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_695_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "624349A3-DAD6-4C93-A694-AB4CDC0F00EC",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_695_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3E265840-94AC-4462-853D-29098B2CD746",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_710_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9937F60D-3325-41F8-8F7D-99C1A07016F9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_710:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A7E3CAB2-09FB-459E-8219-66283C59B6CF",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_720g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0EDCFF2B-1713-46E2-AA4A-419FB63ED8A0",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_720g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5E87C169-AC6C-41FB-878C-748517AB40BF",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_730_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5CB628D4-566E-454D-B2B9-04A5533C6737",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_730:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E726FE28-3CEB-48DC-8C4E-7DB56D9567C0",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_730g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B7A5B684-09BB-4DD0-9F16-D3761EA37D34",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_730g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E6A01340-72E8-4811-A24A-D359C8B63611",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_732g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B8C1A76A-AD97-4A08-B45A-F9994D5455DE",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_732g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6E07087B-C0E3-431E-A03A-0255B3EC73A3",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_750g_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A1DF0CA5-9874-4C25-8357-7E5D9AABACD1",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_750g_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C4D5549F-053A-4EF0-BB43-CAD84E0BBF98",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_765_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5D8D5607-F0BC-46C9-A94F-1D28EE5A3F0E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_765_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "17D19361-1C7D-44F2-B007-36097947B352",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_765g_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9F4659B0-547B-4492-9338-90B45B0462FC",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_765g_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B52D8884-D1E4-45F7-86F6-D882DF099611",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_768g_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CE9D188A-2029-431E-A225-302C7795B891",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_768g_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E0D216C8-92CF-4C54-8D44-5E1BBAB76C92",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_778g_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EB958799-6C95-4066-A564-2440B94EA064",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_778g_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3AEA9DD8-681B-48A9-A2E9-8F81DA4C5276",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_778g\\+_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "60CB441C-DCC6-4AF9-B3E6-6DE6305D3AAE",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_778g\\+_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "44884D15-3D35-4D97-BEFE-995C573F12E8",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_780g_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "481E3382-E1DB-45A6-9FF7-B86712DFBF0D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_780g_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CF847CB8-B3E7-4371-B531-BA82B686AA1F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_782g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9D264E36-5E39-4ABD-B05D-153C852CE40B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_782g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "80322365-61A2-4B55-932E-F2B678F8C3C6",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_7c\\+_gen_3_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9749871B-A555-4FAA-82F8-E46B95AC0F25",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_7c\\+_gen_3:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E0318A41-2E92-4C83-BB9D-68BC68E574BC",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_8_gen_1_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "985A7570-846E-4ED8-8EF0-E529231CE0B1",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_8_gen_1:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2BB1B4D9-EAE6-4395-8B8A-C97F15A64DFA",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_8\\+_gen_1_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A7504F41-E4C8-4C43-AA65-C7F67C01E105",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_8\\+_gen_1:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5435FC83-8EA3-4F96-B109-4A6DC9CF952B",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_820_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "87D8DD02-AAAB-4EAE-BB23-C8DA64A2ADF4",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_820:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4034D942-52BC-4DEB-93CD-AF7CDC30C5C5",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_820_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "87D8DD02-AAAB-4EAE-BB23-C8DA64A2ADF4",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_820:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4034D942-52BC-4DEB-93CD-AF7CDC30C5C5",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_821_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2FAB51A7-FDFB-4B5F-960D-5442F2CCC56F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_821:-:*:*:*:*:*:*:*",
"matchCriteriaId": "15C56BAC-2AB2-4586-B677-20620CE52CDE",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_835_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D712ED25-1364-40C4-94F8-DC18D1DDCC66",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_835:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4FE45292-C833-4461-97CE-6A039A29901D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_845_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3C36C7F9-2C63-46A0-A8B7-AB6225229255",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_845:-:*:*:*:*:*:*:*",
"matchCriteriaId": "96F9FBC6-940E-41CF-B524-63EAF8642C1F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_855_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B5501670-56E2-48B6-ACFC-67F908D5ECCA",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_855:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C3AB9254-8202-411C-9700-C2739D9C317C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_855\\+\\/860_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8D3B35BA-D853-40D6-9E25-BF686FC72CC4",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_855\\+\\/860:-:*:*:*:*:*:*:*",
"matchCriteriaId": "37778EA4-A0E2-4E5A-BB6C-0AEAEDB2B4A7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_865_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "713B1CB7-985F-49F4-A5A7-23DFD0F4EA04",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_865_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1D7467AE-2EC2-4D9C-9D9C-83BAE7AE48CD",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_865\\+_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7F15FC88-6366-4210-A949-75A3890476B2",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_865\\+_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "711C5A1C-F67B-4BE2-BFE7-C86E716F85E2",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_870_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B6D89373-04BA-4DD4-A0D0-A45AF93FA7AB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_870_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FE485ADB-9A68-41AE-BBA8-242AC27263DD",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_888_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4DB133AD-4616-4B0E-82D3-6F579F871D84",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_888_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C5C49373-6BDA-4465-B2A3-D0E9C29452BD",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_888\\+_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5C520263-AE1E-42FF-8F93-9BB2ACC2882B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_888\\+_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "01316BA6-3E0F-470B-A675-6AC22D2E408D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_auto_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "901F9968-53C6-4A19-87C8-5FC90A74DF30",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_auto_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E57A7FD9-3849-4420-95BD-905C701E6213",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_wear_4100\\+_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EA1AEB2C-F420-46A6-8804-A35870153BAA",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_wear_4100\\+:-:*:*:*:*:*:*:*",
"matchCriteriaId": "20746D0A-8D06-4483-AE84-2E0232259171",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_x12_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "43FBEFA8-54A5-48CD-87F8-8734CE8B98C1",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_x12:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E10DE126-9879-4348-9A06-2C48EE4985E9",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_x24_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "445502DC-7AAA-41D9-85BF-BB609DAC7E1D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_x24:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3C8069C3-E089-4419-B010-0CE46D5587DF",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_x50_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C9C56B06-3D58-4720-835F-103C404D109E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_x50_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "80CF44A8-24C9-4625-B538-93721C348438",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_x55_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "50081C21-0E3C-451C-B5D9-BFA6763FC92A",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_x55_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F8D443BF-15A5-4984-972B-0BC5BEDC835B",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_xr1_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "ED623126-9BE8-441A-8F5D-397F588FFC48",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_xr1:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8A55B55F-D25A-455D-8CC2-415A677393F6",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_xr2_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "665811D8-F648-4F32-A375-FAF9C9E928B3",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_xr2_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2A537932-6EAD-411B-83FF-48CF050F603A",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_xr2\\+_gen_1_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FD779739-5919-43A9-B949-D1FB4A46FA11",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_xr2\\+_gen_1:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BDA3083D-C664-45C7-98CD-E90223F887A8",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_auto_4g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BDDA8319-911D-4689-A28B-AD70EBB23BB2",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_auto_4g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1E3EAFB7-3581-45F8-81F6-3EBFDD12D842",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sxr1120_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CF839E24-6542-4C5D-A1B7-FD3BA00683CB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sxr1120:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E9F12284-93E0-482D-9D35-EB38BA7D6C6D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sxr2130_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9F9FA3B1-E4E4-4D9B-A99C-7BF958D4B993",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sxr2130:-:*:*:*:*:*:*:*",
"matchCriteriaId": "95762B01-2762-45BD-8388-5DB77EA6139C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:vision_intelligence_100_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7950993A-8669-479E-9531-B8FBF6AF6EB2",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:vision_intelligence_100:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B34E6D81-1585-4CAF-9A94-BD14500A1E67",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:vision_intelligence_200_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4535EF79-92F4-484B-B84B-5927FF07F3CD",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:vision_intelligence_200:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5D8B89D9-12BD-44B5-95A6-DBAAB5B0745B",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:vision_intelligence_400_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A8E976A6-4785-4F88-9035-0F6F0509A642",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:vision_intelligence_400:-:*:*:*:*:*:*:*",
"matchCriteriaId": "16204302-0B17-4759-A4C8-E8B0301BBCAB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9326_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3A2FAD34-B7C5-400A-8575-A12CDE65ACBE",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9326:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5A39A2E5-6D8D-4F6E-98CB-96DB1975A4BC",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9335_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "28717583-463A-468A-8073-ECF0F90585F6",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9335:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4D1A7188-7D5D-4D46-AEAB-08BA84FFF539",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8BA28CC6-C8BB-4F50-BFE3-A59F664A4F54",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*",
"matchCriteriaId": "94D2BDF1-764C-48BA-8944-3275E8768078",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9341_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CE852339-1CAE-4983-9757-8F00EDEF1141",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9341:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4D9E96B3-F1BB-46F8-B715-7DF90180F1E1",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9360_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C4D6C6B2-36DC-4D0D-AFF8-2108A090A78D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9360:-:*:*:*:*:*:*:*",
"matchCriteriaId": "28FEB3B1-F641-436D-AC4F-3304C37167C4",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9370_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1295D869-F4DD-4766-B4AA-3513752F43B4",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9370:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B98784DC-3143-4D38-AD28-DBBDCCAB4272",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9371_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2503805B-B2A6-4AEE-8AB1-2B8A040702BD",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9371:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D3AD370C-2ED0-43CF-83D9-50DC92A01CA5",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9375_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "34143ABA-7D09-429F-A65C-3A33438BF62C",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9375:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9D56DFE3-5EF1-4B23-BBD5-0203FBF9CCEC",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "70292B01-617F-44AD-AF77-1AFC1450523D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FA94C6D6-85DB-4031-AAF4-C399019AE16D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "92B17201-8185-47F1-9720-5AB4ECD11B22",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E1FA2EB9-416F-4D69-8786-386CC73978AE",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3610_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "DAFD64E7-3F13-4DCA-8C46-6E8FE0C6F798",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3610:-:*:*:*:*:*:*:*",
"matchCriteriaId": "044A14FB-64F6-4200-AC85-8DC91C31BD16",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3615_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9590EF1F-E821-4525-943B-4A315ACAEFFC",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3615:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7A7D32B3-325E-4B1F-8649-3D0071396BBA",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3620_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D99CA230-0694-4898-A06E-9C522CCB86CE",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3620:-:*:*:*:*:*:*:*",
"matchCriteriaId": "62B00662-139A-4E36-98FA-D4F7D101D4AB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3660_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7B2669D0-81C0-4F3C-B9AF-1453815C68B1",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3660:-:*:*:*:*:*:*:*",
"matchCriteriaId": "34D7240B-DCB4-4BF4-94C7-13EBECA62D6C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3660b_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FB37B5DB-2493-4082-B2BF-60385B7E027C",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3660b:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6BCD2FE2-11F2-4B2A-9BD7-EB26718139DA",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3680_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0F66A898-3C7A-4D44-86BD-89129F04E654",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3680:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B612B044-C7D1-4662-AB2A-5400E34A3CA7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3680b_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0755F669-6D7E-454A-95DA-D60FA0696FD9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3680b:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BE861CE7-B530-4698-A9BC-43A159647BF2",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3910_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9F0D7B24-D567-479A-B4F1-595FAA053418",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3910:-:*:*:*:*:*:*:*",
"matchCriteriaId": "33A8FAA1-F824-4561-9CCC-7F0DF12F740F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3950_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3FEF2DB6-00F5-4B07-953B-EF58B31267F1",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3950:-:*:*:*:*:*:*:*",
"matchCriteriaId": "120E8F0F-EBEB-4565-9927-2D473F783EF7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3980_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9C6E9038-9B18-4958-BE1E-215901C9B4B2",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3980:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B36D3274-F8D0-49C5-A6D5-95F5DC6D1950",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3988_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E4BFB25F-013B-48E3-99FF-3E8687F94423",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3988:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BF676C5B-838B-446C-A689-6A25AB8A87E2",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3990_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2744A053-5BD9-45A9-A2FC-791BCA0CCD4C",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3990:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D5F28E29-520F-469E-B048-62DE2EF07ADD",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn6740_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FB5DB2B8-25E1-4C0F-8AFB-7627FF9A04E1",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn6740:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9BB21B3F-6D07-4B45-8A71-DC5490176296",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8810_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "15307882-7039-43E9-9BA3-035045988B99",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AA85B322-E593-4499-829A-CC6D70BAE884",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8815_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E839A0B9-64C3-4C7A-82B7-D2AAF65928F8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7E870D82-DE3B-4199-A730-C8FB545BAA98",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "11B69595-E488-4590-A150-CE5BE08B5E13",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BF680174-5FA6-47D9-8EAB-CC2A37A7BD42",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8832_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7ACAD26E-B79E-4659-91A5-D301281F7D36",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8832:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F0E46DA6-9494-4D92-A4AE-A272AF6ACCCC",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F80BC68E-7476-4A40-9F48-53722FE9A5BF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6B36F4B2-BAA3-45AD-9967-0EB482C99708",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
}
],
"descriptions": [
{
"lang": "en",
"value": "Memory Corruption in Audio while allocating the ion buffer during the music playback."
}
],
"id": "CVE-2023-22667",
"lastModified": "2024-04-12T17:16:54.880",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 5.9,
"source": "nvd@nist.gov",
"type": "Primary"
},
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 8.4,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 2.5,
"impactScore": 5.9,
"source": "product-security@qualcomm.com",
"type": "Secondary"
}
]
},
"published": "2023-07-04T05:15:10.740",
"references": [
{
"source": "product-security@qualcomm.com",
"tags": [
"Vendor Advisory"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/july-2023-bulletin"
}
],
"sourceIdentifier": "product-security@qualcomm.com",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-190"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
},
{
"description": [
{
"lang": "en",
"value": "CWE-190"
}
],
"source": "product-security@qualcomm.com",
"type": "Secondary"
}
]
}
}
}
}
VAR-202307-0076
Vulnerability from variot - Updated: 2024-04-17 22:47Memory Corruption in Audio while allocating the ion buffer during the music playback. 315 5g iot firmware, APQ8017 firmware, AQT1000 Multiple Qualcomm products, including firmware, contain an integer overflow vulnerability.Information is obtained, information is tampered with, and service operation is interrupted. (DoS) It may be in a state
Show details on source website{
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/VARIoTentry#",
"affected_products": {
"@id": "https://www.variotdbs.pl/ref/affected_products"
},
"configurations": {
"@id": "https://www.variotdbs.pl/ref/configurations"
},
"credits": {
"@id": "https://www.variotdbs.pl/ref/credits"
},
"cvss": {
"@id": "https://www.variotdbs.pl/ref/cvss/"
},
"description": {
"@id": "https://www.variotdbs.pl/ref/description/"
},
"exploit_availability": {
"@id": "https://www.variotdbs.pl/ref/exploit_availability/"
},
"external_ids": {
"@id": "https://www.variotdbs.pl/ref/external_ids/"
},
"iot": {
"@id": "https://www.variotdbs.pl/ref/iot/"
},
"iot_taxonomy": {
"@id": "https://www.variotdbs.pl/ref/iot_taxonomy/"
},
"patch": {
"@id": "https://www.variotdbs.pl/ref/patch/"
},
"problemtype_data": {
"@id": "https://www.variotdbs.pl/ref/problemtype_data/"
},
"references": {
"@id": "https://www.variotdbs.pl/ref/references/"
},
"sources": {
"@id": "https://www.variotdbs.pl/ref/sources/"
},
"sources_release_date": {
"@id": "https://www.variotdbs.pl/ref/sources_release_date/"
},
"sources_update_date": {
"@id": "https://www.variotdbs.pl/ref/sources_update_date/"
},
"threat_type": {
"@id": "https://www.variotdbs.pl/ref/threat_type/"
},
"title": {
"@id": "https://www.variotdbs.pl/ref/title/"
},
"type": {
"@id": "https://www.variotdbs.pl/ref/type/"
}
},
"@id": "https://www.variotdbs.pl/vuln/VAR-202307-0076",
"affected_products": {
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/affected_products#",
"data": {
"@container": "@list"
},
"sources": {
"@container": "@list",
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/sources#"
},
"@id": "https://www.variotdbs.pl/ref/sources"
}
},
"data": [
{
"model": "snapdragon x12",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sa8155p",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wcn3615",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 870 5g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 710",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qca6797aq",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sd888",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sd820",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qcn9012",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 888\\+ 5g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qcs410",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 460",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qca6584au",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qcm6490",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 835",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 210",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "fastconnect 6900",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qca9377",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 730g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sa8155",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qca6391",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 632",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sa8295p",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "msm8108",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 695 5g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qcm6125",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "csra6640",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qam8295p",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 4 gen 2",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "flight rb5 5g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qcs6125",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "vision intelligence 400",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sd 675",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sm7250p",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "msm8608",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 821",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wcd9370",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wsa8815",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wsa8832",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "msm8209",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 450",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon xr2 5g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 845",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wsa8810",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "smart audio 200",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sa6145p",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 675",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sa6155",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 625",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wcd9341",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wcn3980",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 768g 5g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 662",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qca6310",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 782g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 630",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 480 5g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qcn9074",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 636",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 665",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "video collaboration vc3",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon x24",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sa8145p",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "fastconnect 6200",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qca6335",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sm7315",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qca6595",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 626",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 888 5g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 7c\\+ gen 3",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 778g\\+ 5g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 8\\+ gen 1",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "smart audio 400",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 750g 5g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wcn3910",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wcd9340",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wsa8830",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sd675",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon x50 5g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "smart display 200",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "ar8035",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wcn3680",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wcn3610",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wcn3950",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qcs4290",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sd821",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wsa8835",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 439",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 820",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qca6431",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "robotics rb5",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wcd9380",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 865\\+ 5g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sdm429w",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qca6595au",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 778g 5g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "ar8031",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qam8255p",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sm6250p",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qca6436",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "apq8017",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 680 4g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wcd9385",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 765g 5g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wcn3988",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qca6564au",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 212",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sd835",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 855",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 690 5g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 780g 5g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "msm8996au",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wcn3680b",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon xr1",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qcm4290",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qca6698aq",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "215",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qcs6490",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wcd9360",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qca8337",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "video collaboration vc5",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 732g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qca6564a",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sa8195p",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sa8255p",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sd660",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon x55 5g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sa4155p",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wcd9371",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qcm2290",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qcs2290",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 425",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wcd9335",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wcn3620",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wcn3660b",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 720g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "fastconnect 6700",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "csrb31024",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qrb5165m",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sd 8 gen1 5g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sa6155p",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qcn9011",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "205",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 855\\+\\/860",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon xr2\\+ gen 1",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sa8150p",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "fastconnect 6800",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wcd9326",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sxr2130",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wcn3990",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "video collaboration vc1",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qca6430",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sdx55",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 765 5g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "robotics rb3",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 660",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 670",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wcd9375",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qca9379",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qcs8250",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sd855",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon auto 4g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qca6574a",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "home hub 100",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qca6174a",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qca6420",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sd626",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 4 gen 1",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sm6250",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qca6574",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qca6426",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sxr1120",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sa4150p",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "315 5g iot",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 678",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "aqt1000",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 8 gen 1",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sm7325p",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 208",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qca6421",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sd730",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sd670",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qca6320",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 429",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "vision intelligence 100",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 685 4g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qca6696",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qcs610",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 865 5g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sa6150p",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qca6574au",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qrb5165n",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "mdm9628",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sd865 5g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "csra6620",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "sm4125",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wcn3660",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon auto 5g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qsm8250",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "wcn6740",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 730",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "vision intelligence 200",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon 480\\+ 5g",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "qca6564",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "snapdragon wear 4100\\+",
"scope": "eq",
"trust": 1.0,
"vendor": "qualcomm",
"version": null
},
{
"model": "flight rb5 5g",
"scope": null,
"trust": 0.8,
"vendor": "\u30af\u30a2\u30eb\u30b3\u30e0",
"version": null
},
{
"model": "315 5g iot",
"scope": null,
"trust": 0.8,
"vendor": "\u30af\u30a2\u30eb\u30b3\u30e0",
"version": null
},
{
"model": "mdm9628",
"scope": null,
"trust": 0.8,
"vendor": "\u30af\u30a2\u30eb\u30b3\u30e0",
"version": null
},
{
"model": "msm8608",
"scope": null,
"trust": 0.8,
"vendor": "\u30af\u30a2\u30eb\u30b3\u30e0",
"version": null
},
{
"model": "msm8209",
"scope": null,
"trust": 0.8,
"vendor": "\u30af\u30a2\u30eb\u30b3\u30e0",
"version": null
},
{
"model": "qam8255p",
"scope": null,
"trust": 0.8,
"vendor": "\u30af\u30a2\u30eb\u30b3\u30e0",
"version": null
},
{
"model": "fastconnect 6800",
"scope": null,
"trust": 0.8,
"vendor": "\u30af\u30a2\u30eb\u30b3\u30e0",
"version": null
},
{
"model": "csra6620",
"scope": null,
"trust": 0.8,
"vendor": "\u30af\u30a2\u30eb\u30b3\u30e0",
"version": null
},
{
"model": "aqt1000",
"scope": null,
"trust": 0.8,
"vendor": "\u30af\u30a2\u30eb\u30b3\u30e0",
"version": null
},
{
"model": "home hub 100",
"scope": null,
"trust": 0.8,
"vendor": "\u30af\u30a2\u30eb\u30b3\u30e0",
"version": null
},
{
"model": "fastconnect 6700",
"scope": null,
"trust": 0.8,
"vendor": "\u30af\u30a2\u30eb\u30b3\u30e0",
"version": null
},
{
"model": "msm8996au",
"scope": null,
"trust": 0.8,
"vendor": "\u30af\u30a2\u30eb\u30b3\u30e0",
"version": null
},
{
"model": "ar8031",
"scope": null,
"trust": 0.8,
"vendor": "\u30af\u30a2\u30eb\u30b3\u30e0",
"version": null
},
{
"model": "ar8035",
"scope": null,
"trust": 0.8,
"vendor": "\u30af\u30a2\u30eb\u30b3\u30e0",
"version": null
},
{
"model": "fastconnect 6900",
"scope": null,
"trust": 0.8,
"vendor": "\u30af\u30a2\u30eb\u30b3\u30e0",
"version": null
},
{
"model": "apq8017",
"scope": null,
"trust": 0.8,
"vendor": "\u30af\u30a2\u30eb\u30b3\u30e0",
"version": null
},
{
"model": "csra6640",
"scope": null,
"trust": 0.8,
"vendor": "\u30af\u30a2\u30eb\u30b3\u30e0",
"version": null
},
{
"model": "csrb31024",
"scope": null,
"trust": 0.8,
"vendor": "\u30af\u30a2\u30eb\u30b3\u30e0",
"version": null
},
{
"model": "msm8108",
"scope": null,
"trust": 0.8,
"vendor": "\u30af\u30a2\u30eb\u30b3\u30e0",
"version": null
},
{
"model": "fastconnect 6200",
"scope": null,
"trust": 0.8,
"vendor": "\u30af\u30a2\u30eb\u30b3\u30e0",
"version": null
}
],
"sources": [
{
"db": "JVNDB",
"id": "JVNDB-2023-017276"
},
{
"db": "NVD",
"id": "CVE-2023-22667"
}
]
},
"configurations": {
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/configurations#",
"children": {
"@container": "@list"
},
"cpe_match": {
"@container": "@list"
},
"data": {
"@container": "@list"
},
"nodes": {
"@container": "@list"
}
},
"data": [
{
"CVE_data_version": "4.0",
"nodes": [
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:315_5g_iot_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:315_5g_iot:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:apq8017_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:apq8017:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:aqt1000_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:aqt1000:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:ar8031_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:ar8031:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:ar8035_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:csra6620_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:csra6620:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:csra6640_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:csra6640:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:csrb31024_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:csrb31024:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:fastconnect_6200_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:fastconnect_6200:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:fastconnect_6700_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:fastconnect_6700:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:fastconnect_6800_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:fastconnect_6800:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:fastconnect_6900_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:fastconnect_6900:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:flight_rb5_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:flight_rb5_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:home_hub_100_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:home_hub_100:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:mdm9628_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:mdm9628:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:msm8108_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:msm8108:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:msm8209_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:msm8209:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:msm8608_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:msm8608:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:msm8996au_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:msm8996au:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qam8255p_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qam8255p:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qam8295p_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qam8295p:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6174a_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6174a:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6310_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6310:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6320_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6320:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6335_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6335:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6420_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6420:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6421_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6421:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6426_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6426:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6430_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6430:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6431_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6431:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6436_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6436:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6564_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6564:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6564a_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6564a:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6564au_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6564au:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6574_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6574:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6574a_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6574a:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6574au_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6574au:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6584au_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6584au:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6595_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6595:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6595au_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6595au:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6696_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6696:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6698aq_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6698aq:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6797aq_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6797aq:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca8337_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca8337:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca9377_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca9377:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca9379_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca9379:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcm2290_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcm2290:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcm4290_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcm4290:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcm6125_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcm6125:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcm6490_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcm6490:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcn9011_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcn9011:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcn9012_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcn9012:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcn9074_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcn9074:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcs2290_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcs2290:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcs410_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcs410:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcs4290_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcs4290:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcs610_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcs610:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcs6125_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcs6125:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcs6490_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcs6490:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcs8250_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcs8250:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qrb5165m_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qrb5165m:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qrb5165n_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qrb5165n:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qsm8250_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qsm8250:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:205_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:205:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:215_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:215:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:video_collaboration_vc1_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:video_collaboration_vc1:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:video_collaboration_vc3_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:video_collaboration_vc3:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:video_collaboration_vc5_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:video_collaboration_vc5:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:robotics_rb3_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:robotics_rb3:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:robotics_rb5_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:robotics_rb5:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sa4150p_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sa4150p:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sa4155p_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sa4155p:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sa6145p_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sa6145p:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sa6150p_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sa6150p:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sa6155_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sa6155:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sa6155p_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sa6155p:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sa8145p_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sa8145p:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sa8150p_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sa8150p:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sa8155_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sa8155:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sa8155p_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sa8155p:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sa8195p_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sa8195p:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sa8255p_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sa8255p:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sa8295p_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sa8295p:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd_675_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd_675:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd_8_gen1_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd_8_gen1_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd626_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd626:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd660_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd660:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd670_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd670:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd675_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd675:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd730_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd730:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd820_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd820:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd821_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd821:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd835_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd835:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd855_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd855:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd865_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd865_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd888_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd888:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sdm429w_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sdm429w:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sdx55_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sdx55:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sm4125_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sm4125:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sm6250_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sm6250:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sm6250p_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sm6250p:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sm7250p_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sm7250p:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sm7315_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sm7315:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sm7325p_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sm7325p:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:smart_audio_200_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:smart_audio_200:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:smart_audio_400_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:smart_audio_400:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:smart_display_200_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:smart_display_200:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_208_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_208:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_210_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_210:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_212_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_212:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_4_gen_1_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_4_gen_1:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_4_gen_2_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_4_gen_2:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_425_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_425:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_429_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_429:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_439_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_439:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_450_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_450:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_460_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_460:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_480_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_480_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_480\\+_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_480\\+_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_625_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_625:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_626_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_626:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_630_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_630:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_632_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_632:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_636_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_636:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_660_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_660:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_662_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_662:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_665_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_665:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_670_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_670:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_675_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_675:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_678_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_678:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_680_4g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_680_4g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_685_4g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_685_4g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_690_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_690_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_695_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_695_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_710_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_710:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_720g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_720g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_730_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_730:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_730g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_730g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_732g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_732g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_750g_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_750g_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_765_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_765_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_765g_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_765g_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_768g_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_768g_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_778g_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_778g_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_778g\\+_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_778g\\+_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_780g_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_780g_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_782g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_782g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_7c\\+_gen_3_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_7c\\+_gen_3:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_8_gen_1_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_8_gen_1:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_8\\+_gen_1_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_8\\+_gen_1:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_820_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_820:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_820_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_820:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_821_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_821:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_835_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_835:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_845_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_845:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_855_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_855:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_855\\+\\/860_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_855\\+\\/860:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_865_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_865_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_865\\+_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_865\\+_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_870_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_870_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_888_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_888_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_888\\+_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_888\\+_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_auto_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_auto_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_wear_4100\\+_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_wear_4100\\+:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_x12_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_x12:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_x24_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_x24:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_x50_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_x50_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_x55_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_x55_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_xr1_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_xr1:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_xr2_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_xr2_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_xr2\\+_gen_1_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_xr2\\+_gen_1:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:snapdragon_auto_4g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:snapdragon_auto_4g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sxr1120_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sxr1120:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sxr2130_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sxr2130:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:vision_intelligence_100_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:vision_intelligence_100:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:vision_intelligence_200_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:vision_intelligence_200:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:vision_intelligence_400_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:vision_intelligence_400:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9326_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9326:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9335_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9335:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9341_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9341:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9360_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9360:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9370_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9370:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9371_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9371:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9375_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9375:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3610_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3610:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3615_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3615:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3620_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3620:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3660_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3660:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3660b_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3660b:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3680_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3680:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3680b_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3680b:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3910_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3910:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3950_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3950:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3980_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3980:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3988_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3988:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3990_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3990:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn6740_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn6740:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wsa8810_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wsa8815_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wsa8832_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wsa8832:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
}
]
}
],
"sources": [
{
"db": "NVD",
"id": "CVE-2023-22667"
}
]
},
"cve": "CVE-2023-22667",
"cvss": {
"@context": {
"cvssV2": {
"@container": "@list",
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV2#"
},
"@id": "https://www.variotdbs.pl/ref/cvss/cvssV2"
},
"cvssV3": {
"@container": "@list",
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV3#"
},
"@id": "https://www.variotdbs.pl/ref/cvss/cvssV3/"
},
"severity": {
"@container": "@list",
"@context": {
"@vocab": "https://www.variotdbs.pl/cvss/severity#"
},
"@id": "https://www.variotdbs.pl/ref/cvss/severity"
},
"sources": {
"@container": "@list",
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/sources#"
},
"@id": "https://www.variotdbs.pl/ref/sources"
}
},
"data": [
{
"cvssV2": [],
"cvssV3": [
{
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"author": "NVD",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"exploitabilityScore": 1.8,
"impactScore": 5.9,
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"trust": 1.0,
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
{
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"author": "product-security@qualcomm.com",
"availabilityImpact": "HIGH",
"baseScore": 8.4,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"exploitabilityScore": 2.5,
"impactScore": 5.9,
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"trust": 1.0,
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
{
"attackComplexity": "Low",
"attackVector": "Local",
"author": "NVD",
"availabilityImpact": "High",
"baseScore": 7.8,
"baseSeverity": "High",
"confidentialityImpact": "High",
"exploitabilityScore": null,
"id": "CVE-2023-22667",
"impactScore": null,
"integrityImpact": "High",
"privilegesRequired": "Low",
"scope": "Unchanged",
"trust": 0.8,
"userInteraction": "None",
"vectorString": "CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.0"
}
],
"severity": [
{
"author": "NVD",
"id": "CVE-2023-22667",
"trust": 1.8,
"value": "HIGH"
},
{
"author": "product-security@qualcomm.com",
"id": "CVE-2023-22667",
"trust": 1.0,
"value": "HIGH"
},
{
"author": "CNNVD",
"id": "CNNVD-202307-137",
"trust": 0.6,
"value": "HIGH"
}
]
}
],
"sources": [
{
"db": "JVNDB",
"id": "JVNDB-2023-017276"
},
{
"db": "CNNVD",
"id": "CNNVD-202307-137"
},
{
"db": "NVD",
"id": "CVE-2023-22667"
},
{
"db": "NVD",
"id": "CVE-2023-22667"
}
]
},
"description": {
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/description#",
"sources": {
"@container": "@list",
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/sources#"
}
}
},
"data": "Memory Corruption in Audio while allocating the ion buffer during the music playback. 315 5g iot firmware, APQ8017 firmware, AQT1000 Multiple Qualcomm products, including firmware, contain an integer overflow vulnerability.Information is obtained, information is tampered with, and service operation is interrupted. (DoS) It may be in a state",
"sources": [
{
"db": "NVD",
"id": "CVE-2023-22667"
},
{
"db": "JVNDB",
"id": "JVNDB-2023-017276"
},
{
"db": "VULMON",
"id": "CVE-2023-22667"
}
],
"trust": 1.71
},
"external_ids": {
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/external_ids#",
"data": {
"@container": "@list"
},
"sources": {
"@container": "@list",
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/sources#"
}
}
},
"data": [
{
"db": "NVD",
"id": "CVE-2023-22667",
"trust": 3.3
},
{
"db": "JVNDB",
"id": "JVNDB-2023-017276",
"trust": 0.8
},
{
"db": "AUSCERT",
"id": "ESB-2023.3824",
"trust": 0.6
},
{
"db": "CNNVD",
"id": "CNNVD-202307-137",
"trust": 0.6
},
{
"db": "VULMON",
"id": "CVE-2023-22667",
"trust": 0.1
}
],
"sources": [
{
"db": "VULMON",
"id": "CVE-2023-22667"
},
{
"db": "JVNDB",
"id": "JVNDB-2023-017276"
},
{
"db": "CNNVD",
"id": "CNNVD-202307-137"
},
{
"db": "NVD",
"id": "CVE-2023-22667"
}
]
},
"id": "VAR-202307-0076",
"iot": {
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/iot#",
"sources": {
"@container": "@list",
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/sources#"
}
}
},
"data": true,
"sources": [
{
"db": "VARIoT devices database",
"id": null
}
],
"trust": 0.4266432
},
"last_update_date": "2024-04-17T22:47:49.637000Z",
"patch": {
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/patch#",
"data": {
"@container": "@list"
},
"sources": {
"@container": "@list",
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/sources#"
}
}
},
"data": [
{
"title": "Qualcomm Chipsets Enter the fix for the verification error vulnerability",
"trust": 0.6,
"url": "http://123.124.177.30/web/xxk/bdxqbyid.tag?id=245533"
}
],
"sources": [
{
"db": "CNNVD",
"id": "CNNVD-202307-137"
}
]
},
"problemtype_data": {
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/problemtype_data#",
"sources": {
"@container": "@list",
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/sources#"
}
}
},
"data": [
{
"problemtype": "CWE-190",
"trust": 1.0
},
{
"problemtype": "Integer overflow or wraparound (CWE-190) [NVD evaluation ]",
"trust": 0.8
}
],
"sources": [
{
"db": "JVNDB",
"id": "JVNDB-2023-017276"
},
{
"db": "NVD",
"id": "CVE-2023-22667"
}
]
},
"references": {
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/references#",
"data": {
"@container": "@list"
},
"sources": {
"@container": "@list",
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/sources#"
}
}
},
"data": [
{
"trust": 2.5,
"url": "https://www.qualcomm.com/company/product-security/bulletins/july-2023-bulletin"
},
{
"trust": 0.8,
"url": "https://nvd.nist.gov/vuln/detail/cve-2023-22667"
},
{
"trust": 0.6,
"url": "https://www.auscert.org.au/bulletins/esb-2023.3824"
},
{
"trust": 0.6,
"url": "https://cxsecurity.com/cveshow/cve-2023-22667/"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov"
}
],
"sources": [
{
"db": "VULMON",
"id": "CVE-2023-22667"
},
{
"db": "JVNDB",
"id": "JVNDB-2023-017276"
},
{
"db": "CNNVD",
"id": "CNNVD-202307-137"
},
{
"db": "NVD",
"id": "CVE-2023-22667"
}
]
},
"sources": {
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/sources#",
"data": {
"@container": "@list"
}
},
"data": [
{
"db": "VULMON",
"id": "CVE-2023-22667"
},
{
"db": "JVNDB",
"id": "JVNDB-2023-017276"
},
{
"db": "CNNVD",
"id": "CNNVD-202307-137"
},
{
"db": "NVD",
"id": "CVE-2023-22667"
}
]
},
"sources_release_date": {
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/sources_release_date#",
"data": {
"@container": "@list"
}
},
"data": [
{
"date": "2023-07-04T00:00:00",
"db": "VULMON",
"id": "CVE-2023-22667"
},
{
"date": "2024-01-05T00:00:00",
"db": "JVNDB",
"id": "JVNDB-2023-017276"
},
{
"date": "2023-07-04T00:00:00",
"db": "CNNVD",
"id": "CNNVD-202307-137"
},
{
"date": "2023-07-04T05:15:10.740000",
"db": "NVD",
"id": "CVE-2023-22667"
}
]
},
"sources_update_date": {
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/sources_update_date#",
"data": {
"@container": "@list"
}
},
"data": [
{
"date": "2023-07-05T00:00:00",
"db": "VULMON",
"id": "CVE-2023-22667"
},
{
"date": "2024-01-05T08:15:00",
"db": "JVNDB",
"id": "JVNDB-2023-017276"
},
{
"date": "2023-07-12T00:00:00",
"db": "CNNVD",
"id": "CNNVD-202307-137"
},
{
"date": "2024-04-12T17:16:54.880000",
"db": "NVD",
"id": "CVE-2023-22667"
}
]
},
"threat_type": {
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/threat_type#",
"sources": {
"@container": "@list",
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/sources#"
}
}
},
"data": "local",
"sources": [
{
"db": "CNNVD",
"id": "CNNVD-202307-137"
}
],
"trust": 0.6
},
"title": {
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/title#",
"sources": {
"@container": "@list",
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/sources#"
}
}
},
"data": "Integer overflow vulnerability in multiple Qualcomm products",
"sources": [
{
"db": "JVNDB",
"id": "JVNDB-2023-017276"
}
],
"trust": 0.8
},
"type": {
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/type#",
"sources": {
"@container": "@list",
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/sources#"
}
}
},
"data": "input validation error",
"sources": [
{
"db": "CNNVD",
"id": "CNNVD-202307-137"
}
],
"trust": 0.6
}
}
GHSA-RFQ5-8CC9-H89M
Vulnerability from github – Published: 2023-07-04 06:30 – Updated: 2024-04-04 05:22Memory Corruption in Audio while allocating the ion buffer during the music playback.
{
"affected": [],
"aliases": [
"CVE-2023-22667"
],
"database_specific": {
"cwe_ids": [
"CWE-190"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2023-07-04T05:15:10Z",
"severity": "HIGH"
},
"details": "Memory Corruption in Audio while allocating the ion buffer during the music playback.",
"id": "GHSA-rfq5-8cc9-h89m",
"modified": "2024-04-04T05:22:36Z",
"published": "2023-07-04T06:30:15Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2023-22667"
},
{
"type": "WEB",
"url": "https://www.qualcomm.com/company/product-security/bulletins/july-2023-bulletin"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"type": "CVSS_V3"
}
]
}
Sightings
| Author | Source | Type | Date | Other |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.