Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2022-25668
Vulnerability from cvelistv5
Vendor | Product | Version | ||
---|---|---|---|---|
Qualcomm, Inc. | Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables |
Version: APQ8009, APQ8009W, APQ8017, APQ8053, APQ8096AU, AQT1000, AR8031, CSRA6620, CSRA6640, MDM9206, MDM9250, MDM9607, MDM9626, MDM9628, MDM9650, MSM8909W, MSM8917, MSM8937, MSM8953, MSM8996AU, PM8937, QCA4020, QCA6174A, QCA6310, QCA6320, QCA6335, QCA6390, QCA6391, QCA6420, QCA6426, QCA6430, QCA6436, QCA6564, QCA6564A, QCA6564AU, QCA6574, QCA6574A, QCA6574AU, QCA6595AU, QCA6696, QCA9367, QCA9377, QCA9379, QCM2290, QCM4290, QCS2290, QCS405, QCS410, QCS4290, QCS603, QCS605, QCS610, Qualcomm215, SA6145P, SA6155, SA6155P, SA8155, SA8155P, SA8195P, SD 636, SD 675, SD 8 Gen1 5G, SD429, SD439, SD450, SD460, SD480, SD632, SD660, SD662, SD670, SD675, SD678, SD680, SD690 5G, SD710, SD720G, SD730, SD750G, SD765, SD765G, SD768G, SD778G, SD780G, SD835, SD845, SD855, SD865 5G, SD870, SD888, SD888 5G, SDM429W, SDM630, SDW2500, SDX20, SDX50M, SDX55, SDX55M, SDXR1, SDXR2 5G, SM4125, SM6250, SM7250P, SM7315, SM7325P, SM7450, SM8475, SM8475P, WCD9326, WCD9330, WCD9335, WCD9340, WCD9341, WCD9370, WCD9371, WCD9375, WCD93 ...[truncated*] |
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-03T04:42:50.684Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "x_refsource_CONFIRM", "x_transferred", ], url: "https://www.qualcomm.com/company/product-security/bulletins/august-2022-bulletin", }, ], title: "CVE Program Container", }, ], cna: { affected: [ { product: "Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables", vendor: "Qualcomm, Inc.", versions: [ { status: "affected", version: "APQ8009, APQ8009W, APQ8017, APQ8053, APQ8096AU, AQT1000, AR8031, CSRA6620, CSRA6640, MDM9206, MDM9250, MDM9607, MDM9626, MDM9628, MDM9650, MSM8909W, MSM8917, MSM8937, MSM8953, MSM8996AU, PM8937, QCA4020, QCA6174A, QCA6310, QCA6320, QCA6335, QCA6390, QCA6391, QCA6420, QCA6426, QCA6430, QCA6436, QCA6564, QCA6564A, QCA6564AU, QCA6574, QCA6574A, QCA6574AU, QCA6595AU, QCA6696, QCA9367, QCA9377, QCA9379, QCM2290, QCM4290, QCS2290, QCS405, QCS410, QCS4290, QCS603, QCS605, QCS610, Qualcomm215, SA6145P, SA6155, SA6155P, SA8155, SA8155P, SA8195P, SD 636, SD 675, SD 8 Gen1 5G, SD429, SD439, SD450, SD460, SD480, SD632, SD660, SD662, SD670, SD675, SD678, SD680, SD690 5G, SD710, SD720G, SD730, SD750G, SD765, SD765G, SD768G, SD778G, SD780G, SD835, SD845, SD855, SD865 5G, SD870, SD888, SD888 5G, SDM429W, SDM630, SDW2500, SDX20, SDX50M, SDX55, SDX55M, SDXR1, SDXR2 5G, SM4125, SM6250, SM7250P, SM7315, SM7325P, SM7450, SM8475, SM8475P, WCD9326, WCD9330, WCD9335, WCD9340, WCD9341, WCD9370, WCD9371, WCD9375, WCD93 ...[truncated*]", }, ], }, ], descriptions: [ { lang: "en", value: "Memory corruption in video driver due to double free while parsing ASF clip in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables", }, ], metrics: [ { cvssV3_1: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "LOW", baseScore: 7.3, baseSeverity: "HIGH", confidentialityImpact: "LOW", integrityImpact: "LOW", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L", version: "3.1", }, }, ], problemTypes: [ { descriptions: [ { description: "Double free in Video", lang: "en", type: "text", }, ], }, ], providerMetadata: { dateUpdated: "2022-09-02T11:31:20", orgId: "2cfc7d3e-20d3-47ac-8db7-1b7285aff15f", shortName: "qualcomm", }, references: [ { tags: [ "x_refsource_CONFIRM", ], url: "https://www.qualcomm.com/company/product-security/bulletins/august-2022-bulletin", }, ], x_ConverterErrors: { version_name: { error: "version_name too long. Use array of versions to record more than one version.", message: "Truncated!", }, }, x_legacyV4Record: { CVE_data_meta: { ASSIGNER: "product-security@qualcomm.com", ID: "CVE-2022-25668", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables", version: { version_data: [ { version_value: "APQ8009, APQ8009W, APQ8017, APQ8053, APQ8096AU, AQT1000, AR8031, CSRA6620, CSRA6640, MDM9206, MDM9250, MDM9607, MDM9626, MDM9628, MDM9650, MSM8909W, MSM8917, MSM8937, MSM8953, MSM8996AU, PM8937, QCA4020, QCA6174A, QCA6310, QCA6320, QCA6335, QCA6390, QCA6391, QCA6420, QCA6426, QCA6430, QCA6436, QCA6564, QCA6564A, QCA6564AU, QCA6574, QCA6574A, QCA6574AU, QCA6595AU, QCA6696, QCA9367, QCA9377, QCA9379, QCM2290, QCM4290, QCS2290, QCS405, QCS410, QCS4290, QCS603, QCS605, QCS610, Qualcomm215, SA6145P, SA6155, SA6155P, SA8155, SA8155P, SA8195P, SD 636, SD 675, SD 8 Gen1 5G, SD429, SD439, SD450, SD460, SD480, SD632, SD660, SD662, SD670, SD675, SD678, SD680, SD690 5G, SD710, SD720G, SD730, SD750G, SD765, SD765G, SD768G, SD778G, SD780G, SD835, SD845, SD855, SD865 5G, SD870, SD888, SD888 5G, SDM429W, SDM630, SDW2500, SDX20, SDX50M, SDX55, SDX55M, SDXR1, SDXR2 5G, SM4125, SM6250, SM7250P, SM7315, SM7325P, SM7450, SM8475, SM8475P, WCD9326, WCD9330, WCD9335, WCD9340, WCD9341, WCD9370, WCD9371, WCD9375, WCD9380, WCD9385, WCN3610, WCN3615, WCN3620, WCN3660, WCN3660B, WCN3680, WCN3680B, WCN3910, WCN3950, WCN3980, WCN3988, WCN3990, WCN3991, WCN3998, WCN3999, WCN6740, WCN6750, WCN6850, WCN6851, WCN6855, WCN6856, WCN7850, WCN7851, WSA8810, WSA8815, WSA8830, WSA8832, WSA8835", }, ], }, }, ], }, vendor_name: "Qualcomm, Inc.", }, ], }, }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "Memory corruption in video driver due to double free while parsing ASF clip in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables", }, ], }, impact: { cvss: { baseScore: 7.3, vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L", version: "3.1", }, }, problemtype: { problemtype_data: [ { description: [ { lang: "eng", value: "Double free in Video", }, ], }, ], }, references: { reference_data: [ { name: "https://www.qualcomm.com/company/product-security/bulletins/august-2022-bulletin", refsource: "CONFIRM", url: "https://www.qualcomm.com/company/product-security/bulletins/august-2022-bulletin", }, ], }, }, }, }, cveMetadata: { assignerOrgId: "2cfc7d3e-20d3-47ac-8db7-1b7285aff15f", assignerShortName: "qualcomm", cveId: "CVE-2022-25668", datePublished: "2022-09-02T11:31:20", dateReserved: "2022-02-22T00:00:00", dateUpdated: "2024-08-03T04:42:50.684Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2022-25668\",\"sourceIdentifier\":\"product-security@qualcomm.com\",\"published\":\"2022-09-02T12:15:10.547\",\"lastModified\":\"2024-11-21T06:52:34.687\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Memory corruption in video driver due to double free while parsing ASF clip in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables\"},{\"lang\":\"es\",\"value\":\"Una corrupción de memoria en el controlador de vídeo debido a una doble liberación mientras se analiza un clip ASF en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"product-security@qualcomm.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L\",\"baseScore\":7.3,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"LOW\",\"integrityImpact\":\"LOW\",\"availabilityImpact\":\"LOW\"},\"exploitabilityScore\":3.9,\"impactScore\":3.4},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":9.8,\"baseSeverity\":\"CRITICAL\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-415\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:apq8009_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C61BF93F-53DF-4399-AF41-45CEC1E0A2B8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:apq8009:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7CC498E0-B82B-4A53-8F55-6C1DA58AFA88\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:apq8009w_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9FFEE117-AC33-474D-B19C-F4738D68F72A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:apq8009w:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1549F2DF-1B57-4091-9052-9A5E082E9C63\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:apq8017_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6FEDA6CA-A0FD-4A72-B856-C8E65AC86902\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:apq8017:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8D29295A-7183-46BE-B4EE-F891D1C17ED9\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:apq8053_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B052615D-857A-46D4-9098-1CBFA14687C6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:apq8053:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"19B59B60-A298-4A56-A45A-E34B7AAB43D7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:apq8096au_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DD17C0A3-A200-4659-968B-B2DA03CB683F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:apq8096au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B1F31FFB-982A-4308-82F8-C2480DABDED8\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:aqt1000_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EC6FCE91-BF38-49ED-8FFB-429BAFEE7832\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:aqt1000:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"715A9F94-5F9E-45E5-B07B-699410C01478\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ar8031_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FCE1ADA9-8042-4CDE-A2B9-E96665CB41BE\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ar8031:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BB1DE046-DD70-4ACA-9DF4-59939DAC1889\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:csra6620_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FA42F2EA-5D00-42B8-B020-C27675B72915\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:csra6620:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BFCF207D-B8C8-4860-89C7-673C821F0237\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:csra6640_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A8A35ECF-B12E-42DE-A74B-2C3BE03639A4\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:csra6640:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"65B283D6-B2D2-49B6-98A8-08EDB54C1F15\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:mdm9206_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A960B86A-C397-4ACB-AEE6-55F316D32949\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9206:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D79B8959-3D1E-4B48-9181-D75FE90AAF98\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:mdm9250_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BA44E1D7-C4B5-4A1C-8D89-C080856104EE\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9250:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"268F94E5-15A2-4BCA-BE1B-0B6A7179B9C9\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:mdm9607_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A35FECFB-60AE-42A8-BCBB-FEA7D5826D49\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9607:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E9765187-8653-4D66-B230-B2CE862AC5C0\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:mdm9626_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"33ADD0EF-DB53-4513-9164-B0C6A343F70D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9626:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"36F78C96-2227-419D-8254-28A10B5298D4\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:mdm9628_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"ADC6FBEE-D2FA-4660-A078-D6CE2097653D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9628:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F6BD8A1C-D9AB-4BE7-A855-31E58631879C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:mdm9650_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"35B7E25E-FA92-4C36-883C-CFF36F4B3507\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9650:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"ECD99C6F-2444-4A5E-A517-0C8023DDF23D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:msm8909w_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FE28A59C-7AA6-4B85-84E8-07852B96108E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:msm8909w:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5DEE828B-09A7-4AC1-8134-491A7C87C118\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:msm8917_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9BD0305A-E31C-4888-B97E-CE571D40560A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:msm8917:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"369295A2-8236-44B6-A09F-7CB0BD20527F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:msm8937_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F3D56596-D726-44FD-ADEA-901D972AC66A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:msm8937:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A58B5A6E-84B9-4356-9CFE-4E80BD81FB33\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:msm8953_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BE4E0E39-0081-4261-8350-149E763AB462\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:msm8953:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"94F76229-1A4A-4306-A4CC-C823A99F041A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:msm8996au_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8CA1E7B0-782B-4757-B118-802943798984\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:msm8996au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"95CB08EC-AE12-4A54-AA3C-998F01FC8763\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:pm8937_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4558B01C-171D-47F7-8831-E9C53BC953BF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:pm8937:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6B8E31E7-9ED7-4F8E-ADC8-60C087F4E340\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca4020_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"97E02FD6-F0A7-4B60-9ED8-26AAE497AEED\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca4020:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3A732D0D-E999-4CE8-9448-FC6BA7FCC0A4\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6174a_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4FF653D0-15CF-4A10-8D8E-BE56F4DAB890\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6174a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C31FA74C-6659-4457-BC32-257624F43C66\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6310_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"62DC4FBB-D9CB-43EB-829E-0A892306D0E2\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6310:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5B0F8ED6-EAE7-44EA-A8C6-F5AD408261F0\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6320_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"886CF046-E1D9-4FD4-AC02-EAB61C3F70FD\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6320:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"059486E9-3F99-4C65-A763-470564EDAF2C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6335_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"966CDA56-809F-4FF4-909D-0DD92F44CF67\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6335:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C90747B4-2CC0-4816-A994-58E00F5ADA05\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6390_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"96FBD6DF-F174-4690-AA3D-1E8974E3627F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6390:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A3BF86E1-3FAC-4A42-8C01-5944C6C30AE5\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"83B53119-1B2F-4978-B7F5-33B84BE73B68\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6420_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7E16994A-6DBA-426C-ADD2-B1E8B49FEDBF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6420:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"47E674DE-55AB-44E5-8E00-C804FC9D4DC0\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6426_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A344E78F-D15A-460E-8EF8-7C6FC39F2D5E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6426:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8FF5EC23-4884-4C2B-8E77-50B1E8E28A3D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6430_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"95AFC483-1468-43FC-96FA-A56165C290E0\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6430:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0A963FDF-6FF4-4F48-834E-2A14D241716D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6436_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"04F574BC-9AB2-4B83-A466-556ECEBBD3DF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6436:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A34D021D-C043-4EFD-9AB3-B2174528CBA3\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6564_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"00FE294D-4BE0-4436-9273-507E760884EC\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6564:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"424CB795-58E5-43A4-A2EC-C563D93C5E72\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6564a_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"886124F6-B397-4EB6-8E01-6012E468ABE9\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6564a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"93ED74CE-6BF2-4983-8780-07D5336745B3\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6564au_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B59672A0-2FA6-46CC-B75A-C599B842AFB9\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6564au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3847F4A5-90A5-4C84-B43F-0DDD81BD79CE\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6574_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9B828AC8-4A01-4537-B2BD-8180C99F5C32\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6574:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"66C16E1E-9D4A-4F20-B697-833FDCCA86FB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6574a_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"828CFB37-76A6-4927-9D00-AF9A1C432DD6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6574a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"11405993-5903-4716-B452-370281034B42\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6574au_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D527E2B1-2A46-4FBA-9F7A-F5543677C8FB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6574au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8374DDB3-D484-4141-AE0C-42333D2721F6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6595au_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"288F637F-22F8-47CF-B67F-C798A730A1BD\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6595au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D0996EA3-1C92-4933-BE34-9CF625E59FE7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6696_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0AE207DB-9770-40ED-961D-FDA75965826F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6696:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0E23922D-C37F-476F-A623-4C1458A9156F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca9367_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2AD0E09B-92EC-4974-BC5F-66C3AAF586B1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca9367:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3FBA48AB-85F4-4D6C-B811-87756B80FFB8\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca9377_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C4D2B46E-3996-42FD-B932-09E92C02EC8A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca9377:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"98E58C63-F253-4DCC-8A14-48FEB64B4C3D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca9379_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"25565FDA-651D-4A05-8B1E-2188B6921253\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca9379:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B8D49750-BBEA-4A3D-9898-28B7A50A7F42\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcm2290_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5AB1F0FA-25F3-4304-A3BC-5264E55CC092\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcm2290:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"214A053F-D80C-4AD9-B4F1-83384095A3F3\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcm4290_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3C7FFB96-53E7-41A2-BC99-7ACD853214A8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcm4290:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"74EBA77E-69A5-4145-9BEC-CD39BA132309\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs2290_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"93CDB7BC-89F2-4482-B8E3-9DDBD918C851\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs2290:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"76E03AE9-2485-449B-BCFD-3E452BB01FC6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs405_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"36F5A18B-8C9E-4A38-B994-E3E2696BB83D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs405:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B703667D-DE09-40AF-BA44-E0E56252A790\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs410_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DC43BB27-0516-4750-A4C2-C45298441398\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs410:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"969585DE-93D6-4406-A632-D838ECD4D5AD\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs4290_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"06789CB9-E6FA-400D-90B6-C2DB6C8EF153\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs4290:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FFCB9F22-57F2-4327-95B9-B2342A02E45E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs603_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2EEFADBF-D751-499B-80E5-C1069E129F18\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs603:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D327FBA1-69B5-467B-9B1B-A0380994D21B\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs605_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B05FD66D-13A6-40E9-A64B-E428378F237E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs605:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D0D665C1-3EBA-42F2-BF56-55E6C365F7DF\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs610_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E634F59C-6817-4898-A141-082044E66836\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs610:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"29762819-EC90-499C-A8C6-1423DE3FE6B9\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qualcomm215_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"ED28C2CB-818D-47FF-B9CC-746243DC1E61\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qualcomm215:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4ADFD2AF-C62F-4684-A238-E9080A3FEE01\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa6145p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C66671C1-AE1A-44BE-9DB2-0B09FF4417DB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa6145p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"74AA3929-3F80-4D54-B13A-9B070D5C03BB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa6155_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4C40544E-B040-491C-8DF3-50225E70B50C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa6155:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A2DAC85C-CDC9-4784-A69A-147A2CE8A8B2\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa6155p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8DC40C14-3B2D-4E00-9E0F-86E6BDBF2D81\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa6155p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0514D433-162C-4680-8912-721D19BE6201\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8155_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F33EB594-B0D3-42F2-B1CA-B0E6C9D82C6B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8155:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"50EF47E5-2875-412F-815D-44804BB3A739\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8155p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C8648B38-2597-401A-8F53-D582FA911569\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8155p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A01CD59B-8F21-4CD6-8A1A-7B37547A8715\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8195p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"51BC0A66-493B-43BE-B51F-640BDF2FF32E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8195p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D8DA4D12-7ABF-4A04-B44E-E1D68C8E58AB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd_636_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CE94E380-CB75-462E-B411-BF38F17D53B2\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd_636:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0947F38F-3DC2-45F1-B3B3-963922F32054\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd_675_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3F900C8F-9763-441A-B97E-E5394A68A08A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd_675:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"589C1001-E9F6-41A6-BCC8-A94A3C97F2E6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd_8_gen1_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"76910884-45D9-4EA2-BA30-44A8C7CC1339\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm8475:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E626A19A-DBE3-4DE9-90DA-FA3F883FF3CF\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd429_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D32539EB-9822-4864-8ECA-E9F9FB86CD25\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd429:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3945686E-666C-4A47-A062-608AD8C6F112\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd439_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AA59D839-40A1-4520-83E7-94BB90E07C82\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd439:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"589BF3A7-70F0-4C52-B4FE-36CE6192A0C3\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd450_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BF6EA9F3-ED14-4DAC-93D1-2DF63C7C3EAC\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd450:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C4EF0B75-2431-4E44-B515-11C9BD4BC982\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd460_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"52036768-810C-40C2-9213-8397A4073703\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd460:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BE8AB22C-54EA-4D61-B6F9-7BC45820D29E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd480_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"770F9905-E0A9-43BD-819F-DCF577D02C4F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd480:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FFA522F2-6A5D-4B8D-8CA3-3394AEDC2E3A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd632_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0E375CE2-3FF6-4D0B-9979-676FEACBC852\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd632:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"26C32652-9BE2-4A85-9A7F-3B7896922D1F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd660_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3991C516-4FBE-43D8-835F-413FE45BF73E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd660:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D9CF5EBB-B25A-4A76-B522-951F108263CC\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd662_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C7BE7001-5539-4C5E-A064-6E62023803AE\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd662:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"06661DAC-5D22-433E-B5EC-486931E265B4\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd670_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5B8DA94C-23A0-4C99-9F05-144B9B5224B3\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd670:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"39E10E22-E7CC-41D6-80F3-030083F45645\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd675_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1497D052-884E-496B-BEF8-6904A25125ED\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd675:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"589F4888-28F6-4ECA-860E-8054C2A8C419\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd678_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"37279B9A-6074-455A-80E2-80EFC0DD535B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd678:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DC637743-D088-48A2-A0F8-829776DD3065\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd680_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"831B1D9D-75E9-4D6E-9F9E-5D9BCA536075\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd680:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C941671F-CC92-407C-AD51-678479BE0E98\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd690_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A7EFE86D-A9B6-462C-BAD7-16E366A62344\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd690_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C1558857-DC78-4F88-9DB1-7474DD341D80\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd710_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E47636D0-81A4-4079-A2E6-42C707B5FF69\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd710:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"68596AB6-BE63-4945-BEA0-9E6CA07B8F96\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd720g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"21237024-F9FE-4CE4-A536-B6D4D5EF5404\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd720g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2900D4DA-9DEA-4FDE-9C66-DD7F7AB88B94\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd730_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EC4DA7EA-DB81-4C71-A875-2612D8D7D726\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd730:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"48F26F64-98D4-420A-8918-E5E56ABA1D47\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd750g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9D74F875-F042-4F2A-8556-1FA875E7BA55\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd750g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"38A29739-DC41-4DEB-8613-26DECA4B4013\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd765_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C27A1EE0-EACE-4516-8423-A404E007DEC6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd765:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CF1560D8-14F6-4FD8-B83A-2023BB792065\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd765g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"40CAEB7F-1E1A-43CC-8663-171108DA27D0\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd765g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CDE196A0-AB55-4A5B-A1D6-630706310163\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd768g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7E170AD8-2723-42AA-9350-344874C4AC8A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd768g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"13D505D9-E00B-4934-AD85-E5EA2921FD50\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd778g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"13286F2B-0FD1-474A-A632-1AA19B110536\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd778g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F6EA3F98-0F45-44D3-9305-4F548B437011\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd780g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2D52BC3A-6822-43B9-8CEA-2659481A9BA0\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd780g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CC954854-0407-402B-8013-FAF53F1F5DC7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd835_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9DA605FD-B801-43BB-B52D-879013F7F57E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd835:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"908BFD96-0423-4AFC-B8F3-105B2D5B4C73\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd845_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DB222869-9CDB-43B1-8947-954C8C8520B8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd845:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"306DAB18-F737-47DE-A47D-C39F1B25D515\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd855_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"42B30014-95AB-4F24-A7A5-60A907502609\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd855:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F562ED3D-CBE3-4DCC-BFBB-DE0AD2425A9C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd865_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"72433485-B229-46A6-BCA4-394AA4EEA683\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd865_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"04D40EC4-BF31-4BFD-8D0A-8193F541AF02\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd870_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"577B18AC-9892-4373-AC0F-9FD477D64388\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd870:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EAF0EC2E-185F-40D4-AAE7-5F7ED76EC26F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd888_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"79219DA5-0D09-4CEF-AEFD-917F269AE7DF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd888:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4D30BACF-71C1-4A6D-8811-9AD708A98307\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd888_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B991D515-9072-488F-B338-D7776C70FB62\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd888_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3F65BF0A-CC8F-4A4B-9FD4-7FC7066424F6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sdm429w_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C7E52771-4FB7-45DB-A349-4DD911F53752\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sdm429w:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"72F6CE39-9299-4FC3-BC48-11F79034F2E4\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sdm630_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8EA0D645-80F6-48C3-AF0D-99198ADC8778\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sdm630:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"814FF3F3-CD5A-45A3-988C-6457D2CEB48C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sdw2500_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7224C143-73F1-426A-8A73-85B9CAE7590C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sdw2500:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BB68017C-27CF-4327-AB81-BCD286A73CC0\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sdx20_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A0CE1B23-6FE3-41C4-B264-C7A9E8BDBEC1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sdx20:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"794BA13C-3C63-4695-AA45-676F85D904BE\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sdx50m_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"77FE5DEF-CB0F-459D-B5AA-9F45FE24AFD2\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sdx50m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"657515D9-D609-4F76-9154-5ACC773A1C70\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sdx55_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E93FB34B-3674-404D-9687-E092E9A246AB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sdx55:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F3FF5A9A-A34A-499C-B6E0-D67B496C5454\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sdx55m_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B726BE34-E18B-4A88-B8E6-778215FD419E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sdx55m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"585B794A-0674-418B-B45B-42EA97C40B9F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sdxr1_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7E8622BB-289F-4A61-A839-F42912A90449\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sdxr1:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"17B2E7D7-A8C3-4EC9-9148-F048AFD03D98\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sdxr2_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A27D26F2-3D91-40DE-8ABA-8CB03F02D0A2\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sdxr2_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"41EE5CAD-014A-4623-A177-154A8D93E01F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm4125_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E2B93301-AFE8-409B-A8C8-6754BE5A0C14\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm4125:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B185412C-177F-48E2-87F9-1269E0FB8E31\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm6250_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FACA2BF1-85D3-447F-A08D-B90330A22550\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm6250:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C2ABA18D-82C1-4366-B1D7-DED42DD3D5C5\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm7250p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"76DB5472-DF51-4144-8A69-9B231CF782DA\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm7250p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1D395018-251C-45AA-9EE8-A638CAB0B508\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm7315_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A4508742-7D97-43D8-B8F5-041F4C588723\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm7315:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CF8C63E8-169F-4164-BD49-348ED894813F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm7325p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4BEC725F-19B1-4078-B13D-CE624BE23344\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm7325p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4EA43E38-A12D-49C3-B05C-A2AF07ED2710\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm7450_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"03491EBB-5252-4571-B8F1-905B68D0BF8A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm7450:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7CA96D9B-A5C7-402C-98DA-80532686A43E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm8475_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"73CB0B0B-8448-4961-85A3-BC32A8567A21\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm8475:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E626A19A-DBE3-4DE9-90DA-FA3F883FF3CF\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm8475p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8DBF6AE8-605B-4E72-BD3B-0B6C390FCE32\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm8475p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"26AAE148-96B6-4FDE-BABD-48F607464A38\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9326_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3A2FAD34-B7C5-400A-8575-A12CDE65ACBE\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9326:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5A39A2E5-6D8D-4F6E-98CB-96DB1975A4BC\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9330_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"43A90019-4E96-40B5-9E4D-CCBDD51ACA34\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9330:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BC3D23FE-B3D5-4EC3-8268-98F12181966D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9335_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"28717583-463A-468A-8073-ECF0F90585F6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9335:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4D1A7188-7D5D-4D46-AEAB-08BA84FFF539\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8BA28CC6-C8BB-4F50-BFE3-A59F664A4F54\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"94D2BDF1-764C-48BA-8944-3275E8768078\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9341_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CE852339-1CAE-4983-9757-8F00EDEF1141\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9341:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4D9E96B3-F1BB-46F8-B715-7DF90180F1E1\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9370_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1295D869-F4DD-4766-B4AA-3513752F43B4\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9370:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B98784DC-3143-4D38-AD28-DBBDCCAB4272\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9371_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2503805B-B2A6-4AEE-8AB1-2B8A040702BD\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9371:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D3AD370C-2ED0-43CF-83D9-50DC92A01CA5\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9375_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"34143ABA-7D09-429F-A65C-3A33438BF62C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9375:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9D56DFE3-5EF1-4B23-BBD5-0203FBF9CCEC\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"70292B01-617F-44AD-AF77-1AFC1450523D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FA94C6D6-85DB-4031-AAF4-C399019AE16D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"92B17201-8185-47F1-9720-5AB4ECD11B22\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E1FA2EB9-416F-4D69-8786-386CC73978AE\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3610_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DAFD64E7-3F13-4DCA-8C46-6E8FE0C6F798\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3610:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"044A14FB-64F6-4200-AC85-8DC91C31BD16\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3615_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9590EF1F-E821-4525-943B-4A315ACAEFFC\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3615:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7A7D32B3-325E-4B1F-8649-3D0071396BBA\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3620_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D99CA230-0694-4898-A06E-9C522CCB86CE\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3620:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"62B00662-139A-4E36-98FA-D4F7D101D4AB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3660_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7B2669D0-81C0-4F3C-B9AF-1453815C68B1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3660:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"34D7240B-DCB4-4BF4-94C7-13EBECA62D6C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3660b_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FB37B5DB-2493-4082-B2BF-60385B7E027C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3660b:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6BCD2FE2-11F2-4B2A-9BD7-EB26718139DA\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3680_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0F66A898-3C7A-4D44-86BD-89129F04E654\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3680:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B612B044-C7D1-4662-AB2A-5400E34A3CA7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3680b_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0755F669-6D7E-454A-95DA-D60FA0696FD9\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3680b:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BE861CE7-B530-4698-A9BC-43A159647BF2\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3910_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9F0D7B24-D567-479A-B4F1-595FAA053418\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3910:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"33A8FAA1-F824-4561-9CCC-7F0DF12F740F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3950_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3FEF2DB6-00F5-4B07-953B-EF58B31267F1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3950:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"120E8F0F-EBEB-4565-9927-2D473F783EF7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3980_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9C6E9038-9B18-4958-BE1E-215901C9B4B2\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3980:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B36D3274-F8D0-49C5-A6D5-95F5DC6D1950\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3988_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E4BFB25F-013B-48E3-99FF-3E8687F94423\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3988:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BF676C5B-838B-446C-A689-6A25AB8A87E2\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3990_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2744A053-5BD9-45A9-A2FC-791BCA0CCD4C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3990:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D5F28E29-520F-469E-B048-62DE2EF07ADD\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3991_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"19013619-9B73-4A4F-B5B2-2A7D9A41D81E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3991:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9523ACC9-9D2F-4A40-9CEF-9A9676176867\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3998_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"34AB9074-97A3-43F0-B829-CDB4E3066AC4\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3998:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"362252ED-1DB3-4CF6-86DD-14919826D75E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3999_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DF49BC31-A332-4B9A-A826-F63116D7029F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3999:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6DD3C245-D5F8-4145-8CDF-F635D2C8F088\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn6740_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FB5DB2B8-25E1-4C0F-8AFB-7627FF9A04E1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn6740:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9BB21B3F-6D07-4B45-8A71-DC5490176296\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn6750_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F8EE21BA-7178-4D69-852D-2322844FC6B9\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn6750:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E9BACB28-F6EA-445A-B74F-0C3881FE59CB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn6850_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3293739B-53D5-48C1-BC3A-FAA74D6C7954\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn6850:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E650C510-037F-47DB-A486-EBF871C73278\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn6851_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DD031A8D-A48A-4363-8C00-C1FF5458D0FB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn6851:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"64F5D7CA-6F31-4842-AC66-EB975C19C83D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn6855_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"180EB150-C114-429D-941F-9B99CDA4F810\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn6855:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"93BA62AF-3555-463A-8B51-76F07BF0B87E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn6856_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"54C616C5-6480-4FE0-9A1C-08026CCB08D8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn6856:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7D8E02BA-3A7E-4B13-A8D7-20FD0FAE3187\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn7850_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"16EB11D8-27A3-4D04-B863-7FD4549D0BCD\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn7850:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CF9B5B84-3C57-4D3D-AFF0-958A19DE09E8\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn7851_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2FFC44DC-DA90-45F5-ACC1-5262D3E3A796\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn7851:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EE9D9A56-2157-43F0-BB18-2B7249D7E021\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8810_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"15307882-7039-43E9-9BA3-035045988B99\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AA85B322-E593-4499-829A-CC6D70BAE884\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8815_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E839A0B9-64C3-4C7A-82B7-D2AAF65928F8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7E870D82-DE3B-4199-A730-C8FB545BAA98\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"11B69595-E488-4590-A150-CE5BE08B5E13\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BF680174-5FA6-47D9-8EAB-CC2A37A7BD42\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8832_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7ACAD26E-B79E-4659-91A5-D301281F7D36\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8832:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F0E46DA6-9494-4D92-A4AE-A272AF6ACCCC\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F80BC68E-7476-4A40-9F48-53722FE9A5BF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6B36F4B2-BAA3-45AD-9967-0EB482C99708\"}]}]}],\"references\":[{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/august-2022-bulletin\",\"source\":\"product-security@qualcomm.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/august-2022-bulletin\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}", }, }
wid-sec-w-2022-0887
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen.", title: "Angriff", }, { category: "general", text: "- Android", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2022-0887 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0887.json", }, { category: "self", summary: "WID-SEC-2022-0887 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0887", }, { category: "external", summary: "Android-Sicherheitsbulletin - August 2022 vom 2022-08-02", url: "https://source.android.com/security/bulletin/2022-08-01", }, { category: "external", summary: "Pixel Update Bulletin - Juli 2022 vom 2022-08-02", url: "https://source.android.com/security/bulletin/pixel/2022-08-01", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS2KERNEL-5.4-2022-036 vom 2022-10-14", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-036.html", }, { category: "external", summary: "Ubuntu Security Notice USN-5682-1 vom 2022-10-14", url: "https://ubuntu.com/security/notices/USN-5682-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:8267 vom 2022-11-15", url: "https://access.redhat.com/errata/RHSA-2022:8267", }, { category: "external", summary: "ORACLE OVMSA-2022-0031 vom 2022-12-08", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2022-December/001064.html", }, { category: "external", summary: "Ubuntu Security Notice USN-5854-1 vom 2023-02-09", url: "https://ubuntu.com/security/notices/USN-5854-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:0930 vom 2024-02-21", url: "https://access.redhat.com/errata/RHSA-2024:0930", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3467-1 vom 2024-09-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019532.html", }, ], source_lang: "en-US", title: "Android Patchday August 2022", tracking: { current_release_date: "2024-09-29T22:00:00.000+00:00", generator: { date: "2024-09-30T08:18:05.318+00:00", engine: { name: "BSI-WID", version: "1.3.8", }, }, id: "WID-SEC-W-2022-0887", initial_release_date: "2022-08-02T22:00:00.000+00:00", revision_history: [ { date: "2022-08-02T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2022-08-14T22:00:00.000+00:00", number: "2", summary: "CVE's ergänzt", }, { date: "2022-10-13T22:00:00.000+00:00", number: "3", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2022-10-16T22:00:00.000+00:00", number: "4", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2022-11-15T23:00:00.000+00:00", number: "5", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-12-07T23:00:00.000+00:00", number: "6", summary: "Neue Updates von ORACLE aufgenommen", }, { date: "2023-02-09T23:00:00.000+00:00", number: "7", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-02-20T23:00:00.000+00:00", number: "8", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-09-29T22:00:00.000+00:00", number: "9", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "9", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { branches: [ { category: "product_version", name: "11", product: { name: "Google Android 11", product_id: "T017166", product_identification_helper: { cpe: "cpe:/o:google:android:11", }, }, }, { category: "product_version", name: "10", product: { name: "Google Android 10", product_id: "T019174", product_identification_helper: { cpe: "cpe:/o:google:android:10", }, }, }, { category: "product_version", name: "12", product: { name: "Google Android 12", product_id: "T020881", product_identification_helper: { cpe: "cpe:/o:google:android:12", }, }, }, { category: "product_version", name: "12L", product: { name: "Google Android 12L", product_id: "T023028", product_identification_helper: { cpe: "cpe:/o:google:android:12l", }, }, }, ], category: "product_name", name: "Android", }, ], category: "vendor", name: "Google", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2021-0698", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2021-0698", }, { cve: "CVE-2021-0887", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2021-0887", }, { cve: "CVE-2021-0891", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2021-0891", }, { cve: "CVE-2021-0946", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2021-0946", }, { cve: "CVE-2021-0947", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2021-0947", }, { cve: "CVE-2021-30259", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2021-30259", }, { cve: "CVE-2021-35133", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2021-35133", }, { cve: "CVE-2021-3609", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2021-3609", }, { cve: "CVE-2021-39696", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2021-39696", }, { cve: "CVE-2021-39714", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2021-39714", }, { cve: "CVE-2021-39815", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2021-39815", }, { cve: "CVE-2022-0435", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-0435", }, { cve: "CVE-2022-0995", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-0995", }, { cve: "CVE-2022-1011", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-1011", }, { cve: "CVE-2022-1055", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-1055", }, { cve: "CVE-2022-1786", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-1786", }, { cve: "CVE-2022-20082", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20082", }, { cve: "CVE-2022-20122", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20122", }, { cve: "CVE-2022-20158", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20158", }, { cve: "CVE-2022-20180", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20180", }, { cve: "CVE-2022-20237", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20237", }, { cve: "CVE-2022-20239", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20239", }, { cve: "CVE-2022-20344", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20344", }, { cve: "CVE-2022-20345", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20345", }, { cve: "CVE-2022-20346", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20346", }, { cve: "CVE-2022-20347", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20347", }, { cve: "CVE-2022-20348", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20348", }, { cve: "CVE-2022-20349", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20349", }, { cve: "CVE-2022-20350", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20350", }, { cve: "CVE-2022-20352", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20352", }, { cve: "CVE-2022-20353", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20353", }, { cve: "CVE-2022-20354", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20354", }, { cve: "CVE-2022-20355", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20355", }, { cve: "CVE-2022-20356", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20356", }, { cve: "CVE-2022-20357", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20357", }, { cve: "CVE-2022-20358", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20358", }, { cve: "CVE-2022-20360", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20360", }, { cve: "CVE-2022-20361", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20361", }, { cve: "CVE-2022-20365", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20365", }, { cve: "CVE-2022-20366", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20366", }, { cve: "CVE-2022-20367", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20367", }, { cve: "CVE-2022-20368", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20368", }, { cve: "CVE-2022-20369", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20369", }, { cve: "CVE-2022-20370", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20370", }, { cve: "CVE-2022-20371", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20371", }, { cve: "CVE-2022-20372", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20372", }, { cve: "CVE-2022-20373", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20373", }, { cve: "CVE-2022-20374", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20374", }, { cve: "CVE-2022-20375", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20375", }, { cve: "CVE-2022-20376", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20376", }, { cve: "CVE-2022-20377", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20377", }, { cve: "CVE-2022-20378", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20378", }, { cve: "CVE-2022-20379", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20379", }, { cve: "CVE-2022-20380", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20380", }, { cve: "CVE-2022-20381", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20381", }, { cve: "CVE-2022-20382", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20382", }, { cve: "CVE-2022-20383", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20383", }, { cve: "CVE-2022-20384", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20384", }, { cve: "CVE-2022-20400", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20400", }, { cve: "CVE-2022-20401", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20401", }, { cve: "CVE-2022-20402", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20402", }, { cve: "CVE-2022-20403", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20403", }, { cve: "CVE-2022-20404", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20404", }, { cve: "CVE-2022-20405", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20405", }, { cve: "CVE-2022-20406", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20406", }, { cve: "CVE-2022-20407", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20407", }, { cve: "CVE-2022-20408", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20408", }, { cve: "CVE-2022-22059", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-22059", }, { cve: "CVE-2022-22061", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-22061", }, { cve: "CVE-2022-22062", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-22062", }, { cve: "CVE-2022-22067", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-22067", }, { cve: "CVE-2022-22069", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-22069", }, { cve: "CVE-2022-22070", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-22070", }, { cve: "CVE-2022-22080", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-22080", }, { cve: "CVE-2022-25668", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-25668", }, { cve: "CVE-2022-27666", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-27666", }, { cve: "CVE-2022-29581", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-29581", }, ], }
WID-SEC-W-2022-0887
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen.", title: "Angriff", }, { category: "general", text: "- Android", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2022-0887 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0887.json", }, { category: "self", summary: "WID-SEC-2022-0887 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0887", }, { category: "external", summary: "Android-Sicherheitsbulletin - August 2022 vom 2022-08-02", url: "https://source.android.com/security/bulletin/2022-08-01", }, { category: "external", summary: "Pixel Update Bulletin - Juli 2022 vom 2022-08-02", url: "https://source.android.com/security/bulletin/pixel/2022-08-01", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS2KERNEL-5.4-2022-036 vom 2022-10-14", url: "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-036.html", }, { category: "external", summary: "Ubuntu Security Notice USN-5682-1 vom 2022-10-14", url: "https://ubuntu.com/security/notices/USN-5682-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:8267 vom 2022-11-15", url: "https://access.redhat.com/errata/RHSA-2022:8267", }, { category: "external", summary: "ORACLE OVMSA-2022-0031 vom 2022-12-08", url: "https://oss.oracle.com/pipermail/oraclevm-errata/2022-December/001064.html", }, { category: "external", summary: "Ubuntu Security Notice USN-5854-1 vom 2023-02-09", url: "https://ubuntu.com/security/notices/USN-5854-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:0930 vom 2024-02-21", url: "https://access.redhat.com/errata/RHSA-2024:0930", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:3467-1 vom 2024-09-27", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019532.html", }, ], source_lang: "en-US", title: "Android Patchday August 2022", tracking: { current_release_date: "2024-09-29T22:00:00.000+00:00", generator: { date: "2024-09-30T08:18:05.318+00:00", engine: { name: "BSI-WID", version: "1.3.8", }, }, id: "WID-SEC-W-2022-0887", initial_release_date: "2022-08-02T22:00:00.000+00:00", revision_history: [ { date: "2022-08-02T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2022-08-14T22:00:00.000+00:00", number: "2", summary: "CVE's ergänzt", }, { date: "2022-10-13T22:00:00.000+00:00", number: "3", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2022-10-16T22:00:00.000+00:00", number: "4", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2022-11-15T23:00:00.000+00:00", number: "5", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-12-07T23:00:00.000+00:00", number: "6", summary: "Neue Updates von ORACLE aufgenommen", }, { date: "2023-02-09T23:00:00.000+00:00", number: "7", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2024-02-20T23:00:00.000+00:00", number: "8", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-09-29T22:00:00.000+00:00", number: "9", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "9", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { branches: [ { category: "product_version", name: "11", product: { name: "Google Android 11", product_id: "T017166", product_identification_helper: { cpe: "cpe:/o:google:android:11", }, }, }, { category: "product_version", name: "10", product: { name: "Google Android 10", product_id: "T019174", product_identification_helper: { cpe: "cpe:/o:google:android:10", }, }, }, { category: "product_version", name: "12", product: { name: "Google Android 12", product_id: "T020881", product_identification_helper: { cpe: "cpe:/o:google:android:12", }, }, }, { category: "product_version", name: "12L", product: { name: "Google Android 12L", product_id: "T023028", product_identification_helper: { cpe: "cpe:/o:google:android:12l", }, }, }, ], category: "product_name", name: "Android", }, ], category: "vendor", name: "Google", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2021-0698", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2021-0698", }, { cve: "CVE-2021-0887", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2021-0887", }, { cve: "CVE-2021-0891", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2021-0891", }, { cve: "CVE-2021-0946", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2021-0946", }, { cve: "CVE-2021-0947", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2021-0947", }, { cve: "CVE-2021-30259", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2021-30259", }, { cve: "CVE-2021-35133", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2021-35133", }, { cve: "CVE-2021-3609", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2021-3609", }, { cve: "CVE-2021-39696", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2021-39696", }, { cve: "CVE-2021-39714", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2021-39714", }, { cve: "CVE-2021-39815", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2021-39815", }, { cve: "CVE-2022-0435", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-0435", }, { cve: "CVE-2022-0995", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-0995", }, { cve: "CVE-2022-1011", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-1011", }, { cve: "CVE-2022-1055", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-1055", }, { cve: "CVE-2022-1786", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-1786", }, { cve: "CVE-2022-20082", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20082", }, { cve: "CVE-2022-20122", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20122", }, { cve: "CVE-2022-20158", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20158", }, { cve: "CVE-2022-20180", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20180", }, { cve: "CVE-2022-20237", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20237", }, { cve: "CVE-2022-20239", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20239", }, { cve: "CVE-2022-20344", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20344", }, { cve: "CVE-2022-20345", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20345", }, { cve: "CVE-2022-20346", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20346", }, { cve: "CVE-2022-20347", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20347", }, { cve: "CVE-2022-20348", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20348", }, { cve: "CVE-2022-20349", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20349", }, { cve: "CVE-2022-20350", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20350", }, { cve: "CVE-2022-20352", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20352", }, { cve: "CVE-2022-20353", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20353", }, { cve: "CVE-2022-20354", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20354", }, { cve: "CVE-2022-20355", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20355", }, { cve: "CVE-2022-20356", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20356", }, { cve: "CVE-2022-20357", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20357", }, { cve: "CVE-2022-20358", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20358", }, { cve: "CVE-2022-20360", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20360", }, { cve: "CVE-2022-20361", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20361", }, { cve: "CVE-2022-20365", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20365", }, { cve: "CVE-2022-20366", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20366", }, { cve: "CVE-2022-20367", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20367", }, { cve: "CVE-2022-20368", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20368", }, { cve: "CVE-2022-20369", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20369", }, { cve: "CVE-2022-20370", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20370", }, { cve: "CVE-2022-20371", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20371", }, { cve: "CVE-2022-20372", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20372", }, { cve: "CVE-2022-20373", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20373", }, { cve: "CVE-2022-20374", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20374", }, { cve: "CVE-2022-20375", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20375", }, { cve: "CVE-2022-20376", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20376", }, { cve: "CVE-2022-20377", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20377", }, { cve: "CVE-2022-20378", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20378", }, { cve: "CVE-2022-20379", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20379", }, { cve: "CVE-2022-20380", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20380", }, { cve: "CVE-2022-20381", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20381", }, { cve: "CVE-2022-20382", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20382", }, { cve: "CVE-2022-20383", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20383", }, { cve: "CVE-2022-20384", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20384", }, { cve: "CVE-2022-20400", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20400", }, { cve: "CVE-2022-20401", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20401", }, { cve: "CVE-2022-20402", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20402", }, { cve: "CVE-2022-20403", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20403", }, { cve: "CVE-2022-20404", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20404", }, { cve: "CVE-2022-20405", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20405", }, { cve: "CVE-2022-20406", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20406", }, { cve: "CVE-2022-20407", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20407", }, { cve: "CVE-2022-20408", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-20408", }, { cve: "CVE-2022-22059", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-22059", }, { cve: "CVE-2022-22061", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-22061", }, { cve: "CVE-2022-22062", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-22062", }, { cve: "CVE-2022-22067", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-22067", }, { cve: "CVE-2022-22069", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-22069", }, { cve: "CVE-2022-22070", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-22070", }, { cve: "CVE-2022-22080", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-22080", }, { cve: "CVE-2022-25668", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-25668", }, { cve: "CVE-2022-27666", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-27666", }, { cve: "CVE-2022-29581", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuführen. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung bösartiger Apps oder Websites.", }, ], product_status: { known_affected: [ "T002207", "67646", "T023028", "T000126", "398363", "T019174", "T020881", "T017166", ], }, release_date: "2022-08-02T22:00:00.000+00:00", title: "CVE-2022-29581", }, ], }
ghsa-86w2-r376-87w2
Vulnerability from github
Memory corruption in video driver due to double free while parsing ASF clip in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables
{ affected: [], aliases: [ "CVE-2022-25668", ], database_specific: { cwe_ids: [ "CWE-415", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2022-09-02T12:15:00Z", severity: "CRITICAL", }, details: "Memory corruption in video driver due to double free while parsing ASF clip in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables", id: "GHSA-86w2-r376-87w2", modified: "2022-09-09T00:01:04Z", published: "2022-09-03T00:00:25Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-25668", }, { type: "WEB", url: "https://www.qualcomm.com/company/product-security/bulletins/august-2022-bulletin", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", type: "CVSS_V3", }, ], }
gsd-2022-25668
Vulnerability from gsd
{ GSD: { alias: "CVE-2022-25668", description: "Memory corruption in video driver due to double free while parsing ASF clip in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables", id: "GSD-2022-25668", }, gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2022-25668", ], details: "Memory corruption in video driver due to double free while parsing ASF clip in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables", id: "GSD-2022-25668", modified: "2023-12-13T01:19:26.603839Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "product-security@qualcomm.com", ID: "CVE-2022-25668", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables", version: { version_data: [ { version_value: "APQ8009, APQ8009W, APQ8017, APQ8053, APQ8096AU, AQT1000, AR8031, CSRA6620, CSRA6640, MDM9206, MDM9250, MDM9607, MDM9626, MDM9628, MDM9650, MSM8909W, MSM8917, MSM8937, MSM8953, MSM8996AU, PM8937, QCA4020, QCA6174A, QCA6310, QCA6320, QCA6335, QCA6390, QCA6391, QCA6420, QCA6426, QCA6430, QCA6436, QCA6564, QCA6564A, QCA6564AU, QCA6574, QCA6574A, QCA6574AU, QCA6595AU, QCA6696, QCA9367, QCA9377, QCA9379, QCM2290, QCM4290, QCS2290, QCS405, QCS410, QCS4290, QCS603, QCS605, QCS610, Qualcomm215, SA6145P, SA6155, SA6155P, SA8155, SA8155P, SA8195P, SD 636, SD 675, SD 8 Gen1 5G, SD429, SD439, SD450, SD460, SD480, SD632, SD660, SD662, SD670, SD675, SD678, SD680, SD690 5G, SD710, SD720G, SD730, SD750G, SD765, SD765G, SD768G, SD778G, SD780G, SD835, SD845, SD855, SD865 5G, SD870, SD888, SD888 5G, SDM429W, SDM630, SDW2500, SDX20, SDX50M, SDX55, SDX55M, SDXR1, SDXR2 5G, SM4125, SM6250, SM7250P, SM7315, SM7325P, SM7450, SM8475, SM8475P, WCD9326, WCD9330, WCD9335, WCD9340, WCD9341, WCD9370, WCD9371, WCD9375, WCD9380, WCD9385, WCN3610, WCN3615, WCN3620, WCN3660, WCN3660B, WCN3680, WCN3680B, WCN3910, WCN3950, WCN3980, WCN3988, WCN3990, WCN3991, WCN3998, WCN3999, WCN6740, WCN6750, WCN6850, WCN6851, WCN6855, WCN6856, WCN7850, WCN7851, WSA8810, WSA8815, WSA8830, WSA8832, WSA8835", }, ], }, }, ], }, vendor_name: "Qualcomm, Inc.", }, ], }, }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "Memory corruption in video driver due to double free while parsing ASF clip in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables", }, ], }, impact: { cvss: { baseScore: 7.3, vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L", version: "3.1", }, }, problemtype: { problemtype_data: [ { description: [ { lang: "eng", value: "Double free in Video", }, ], }, ], }, references: { reference_data: [ { name: "https://www.qualcomm.com/company/product-security/bulletins/august-2022-bulletin", refsource: "CONFIRM", url: "https://www.qualcomm.com/company/product-security/bulletins/august-2022-bulletin", }, ], }, }, "nvd.nist.gov": { configurations: { CVE_data_version: "4.0", nodes: [ { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:apq8009_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:apq8009:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:apq8009w_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:apq8009w:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:apq8017_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:apq8017:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:apq8053_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:apq8053:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:apq8096au_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:apq8096au:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:aqt1000_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:aqt1000:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:ar8031_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:ar8031:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:csra6620_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:csra6620:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:csra6640_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:csra6640:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:mdm9206_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:mdm9206:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:mdm9250_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:mdm9250:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:mdm9607_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:mdm9607:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:mdm9626_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:mdm9626:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:mdm9628_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:mdm9628:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:mdm9650_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:mdm9650:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:msm8909w_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:msm8909w:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:msm8917_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:msm8917:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:msm8937_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:msm8937:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:msm8953_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:msm8953:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:msm8996au_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:msm8996au:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:pm8937_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:pm8937:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qca4020_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qca4020:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qca6174a_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qca6174a:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qca6310_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qca6310:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qca6320_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qca6320:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qca6335_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qca6335:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qca6390_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qca6390:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qca6420_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qca6420:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qca6426_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qca6426:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qca6430_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qca6430:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qca6436_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qca6436:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qca6564_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qca6564:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qca6564a_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qca6564a:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qca6564au_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qca6564au:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qca6574_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qca6574:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qca6574a_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qca6574a:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qca6574au_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qca6574au:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qca6595au_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qca6595au:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qca6696_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qca6696:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qca9367_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qca9367:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qca9377_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qca9377:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qca9379_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qca9379:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qcm2290_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qcm2290:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qcm4290_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qcm4290:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qcs2290_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qcs2290:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qcs405_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qcs405:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qcs410_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qcs410:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qcs4290_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qcs4290:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qcs603_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qcs603:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qcs605_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qcs605:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qcs610_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qcs610:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:qualcomm215_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:qualcomm215:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sa6145p_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sa6145p:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sa6155_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sa6155:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sa6155p_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sa6155p:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sa8155_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sa8155:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sa8155p_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sa8155p:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sa8195p_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sa8195p:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd_636_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd_636:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd_675_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd_675:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd_8_gen1_5g_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sm8475:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd429_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd429:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd439_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd439:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd450_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd450:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd460_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd460:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd480_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd480:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd632_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd632:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd660_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd660:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd662_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd662:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd670_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd670:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd675_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd675:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd678_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd678:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd680_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd680:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd690_5g_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd690_5g:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd710_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd710:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd720g_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd720g:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd730_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd730:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd750g_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd750g:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd765_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd765:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd765g_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd765g:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd768g_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd768g:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd778g_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd778g:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd780g_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd780g:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd835_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd835:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd845_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd845:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd855_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd855:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd865_5g_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd865_5g:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd870_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd870:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd888_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd888:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sd888_5g_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sd888_5g:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sdm429w_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sdm429w:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sdm630_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sdm630:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sdw2500_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sdw2500:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sdx20_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sdx20:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sdx50m_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sdx50m:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sdx55_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sdx55:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sdx55m_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sdx55m:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sdxr1_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sdxr1:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sdxr2_5g_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sdxr2_5g:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sm4125_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sm4125:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sm6250_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sm6250:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sm7250p_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sm7250p:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sm7315_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sm7315:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sm7325p_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sm7325p:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sm7450_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sm7450:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sm8475_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sm8475:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:sm8475p_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:sm8475p:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcd9326_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcd9326:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcd9330_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcd9330:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcd9335_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcd9335:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcd9341_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcd9341:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcd9370_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcd9370:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcd9371_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcd9371:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcd9375_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcd9375:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcn3610_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3610:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcn3615_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3615:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcn3620_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3620:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcn3660_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3660:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcn3660b_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3660b:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcn3680_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3680:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcn3680b_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3680b:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcn3910_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3910:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcn3950_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3950:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcn3980_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3980:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcn3988_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3988:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcn3990_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3990:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcn3991_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3991:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcn3998_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3998:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcn3999_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcn3999:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcn6740_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcn6740:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcn6750_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcn6750:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcn6850_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcn6850:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcn6851_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcn6851:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcn6855_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcn6855:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcn6856_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcn6856:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcn7850_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcn7850:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wcn7851_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wcn7851:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wsa8810_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wsa8815_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wsa8832_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wsa8832:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, ], }, cve: { CVE_data_meta: { ASSIGNER: "security.cna@qualcomm.com", ID: "CVE-2022-25668", }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "en", value: "Memory corruption in video driver due to double free while parsing ASF clip in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "en", value: "CWE-415", }, ], }, ], }, references: { reference_data: [ { name: "https://www.qualcomm.com/company/product-security/bulletins/august-2022-bulletin", refsource: "CONFIRM", tags: [ "Vendor Advisory", ], url: "https://www.qualcomm.com/company/product-security/bulletins/august-2022-bulletin", }, ], }, }, impact: { baseMetricV3: { cvssV3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 9.8, baseSeverity: "CRITICAL", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 5.9, }, }, lastModifiedDate: "2023-04-19T17:10Z", publishedDate: "2022-09-02T12:15Z", }, }, }
var-202208-0117
Vulnerability from variot
Memory corruption in video driver due to double free while parsing ASF clip in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables. APQ8009 firmware, APQ8009W firmware, APQ8017 Multiple Qualcomm products, including firmware, contain a double release vulnerability.Information is obtained, information is tampered with, and service operation is interrupted. (DoS) It may be in a state
Show details on source website{ "@context": { "@vocab": "https://www.variotdbs.pl/ref/VARIoTentry#", affected_products: { "@id": "https://www.variotdbs.pl/ref/affected_products", }, credits: { "@id": "https://www.variotdbs.pl/ref/credits", }, cvss: { "@id": "https://www.variotdbs.pl/ref/cvss/", }, description: { "@id": "https://www.variotdbs.pl/ref/description/", }, exploit_availability: { "@id": "https://www.variotdbs.pl/ref/exploit_availability/", }, external_ids: { "@id": "https://www.variotdbs.pl/ref/external_ids/", }, iot: { "@id": "https://www.variotdbs.pl/ref/iot/", }, iot_taxonomy: { "@id": "https://www.variotdbs.pl/ref/iot_taxonomy/", }, patch: { "@id": "https://www.variotdbs.pl/ref/patch/", }, problemtype_data: { "@id": "https://www.variotdbs.pl/ref/problemtype_data/", }, references: { "@id": "https://www.variotdbs.pl/ref/references/", }, sources: { "@id": "https://www.variotdbs.pl/ref/sources/", }, sources_release_date: { "@id": "https://www.variotdbs.pl/ref/sources_release_date/", }, sources_update_date: { "@id": "https://www.variotdbs.pl/ref/sources_update_date/", }, threat_type: { "@id": "https://www.variotdbs.pl/ref/threat_type/", }, title: { "@id": "https://www.variotdbs.pl/ref/title/", }, type: { "@id": "https://www.variotdbs.pl/ref/type/", }, }, "@id": "https://www.variotdbs.pl/vuln/VAR-202208-0117", affected_products: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/affected_products#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, "@id": "https://www.variotdbs.pl/ref/sources", }, }, data: [ { model: "qca6564", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qcs603", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn6850", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd845", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcd9371", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3660", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd660", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd675", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd765g", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd780g", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn7850", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6391", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd678", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8937", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "apq8096au", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qcs2290", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd680", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3998", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6335", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "apq8009w", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca9367", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd429", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcd9385", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdxr1", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sm6250", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcd9375", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6574a", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sm7250p", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sm7325p", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wsa8810", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd710", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3680b", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8909w", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3615", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn6851", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "apq8053", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qcs410", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd765", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qcm2290", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd632", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "csra6640", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6426", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcd9335", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wsa8815", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6696", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qcs605", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "aqt1000", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd835", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdxr2 5g", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3991", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qcs610", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd 636", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8917", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qcm4290", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdm429w", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3620", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcd9340", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd750g", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdx50m", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6310", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm9628", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca9377", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sm4125", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "apq8009", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wsa8832", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd870", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6320", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdm630", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdw2500", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcd9341", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcd9326", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6564a", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wsa8830", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qcs4290", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3980", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "ar8031", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "pm8937", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn7851", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd450", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcd9370", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3680", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sa6145p", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sa8155p", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm9250", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8953", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd662", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qcs405", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd855", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3660b", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdx20", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd439", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3610", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sm7450", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn6855", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wsa8835", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6564au", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcd9330", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca4020", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6420", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm9607", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcd9380", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn6856", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6574au", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8996au", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sa8195p", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sm7315", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3990", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qualcomm215", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sa8155", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd480", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3950", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6595au", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sm8475p", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3999", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd888", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd460", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd865 5g", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdx55m", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm9650", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd690 5g", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3988", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd730", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6174a", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "apq8017", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd 8 gen1 5g", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd778g", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd888 5g", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn3910", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "csra6620", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn6750", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "wcn6740", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sa6155p", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6574", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd670", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca9379", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd720g", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6436", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6390", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm9206", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sm8475", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sa6155", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd 675", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "mdm9626", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sd768g", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "sdx55", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "qca6430", scope: "eq", trust: 1, vendor: "qualcomm", version: null, }, { model: "msm8953", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "apq8009w", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "msm8909w", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "mdm9626", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "apq8053", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "mdm9607", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "mdm9628", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "csra6640", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "csra6620", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "msm8937", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "mdm9206", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "aqt1000", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "mdm9650", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "ar8031", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "msm8996au", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "apq8096au", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "msm8917", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "mdm9250", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "apq8017", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, { model: "apq8009", scope: null, trust: 0.8, vendor: "クアルコム", version: null, }, ], sources: [ { db: "JVNDB", id: "JVNDB-2022-016367", }, { db: "NVD", id: "CVE-2022-25668", }, ], }, cve: "CVE-2022-25668", cvss: { "@context": { cvssV2: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV2#", }, "@id": "https://www.variotdbs.pl/ref/cvss/cvssV2", }, cvssV3: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV3#", }, "@id": "https://www.variotdbs.pl/ref/cvss/cvssV3/", }, severity: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/cvss/severity#", }, "@id": "https://www.variotdbs.pl/ref/cvss/severity", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, "@id": "https://www.variotdbs.pl/ref/sources", }, }, data: [ { cvssV2: [], cvssV3: [ { attackComplexity: "LOW", attackVector: "NETWORK", author: "nvd@nist.gov", availabilityImpact: "HIGH", baseScore: 9.8, baseSeverity: "CRITICAL", confidentialityImpact: "HIGH", exploitabilityScore: 3.9, id: "CVE-2022-25668", impactScore: 5.9, integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", trust: 1, userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, { attackComplexity: "LOW", attackVector: "NETWORK", author: "product-security@qualcomm.com", availabilityImpact: "LOW", baseScore: 7.3, baseSeverity: "HIGH", confidentialityImpact: "LOW", exploitabilityScore: 3.9, id: "CVE-2022-25668", impactScore: 3.4, integrityImpact: "LOW", privilegesRequired: "NONE", scope: "UNCHANGED", trust: 1, userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L", version: "3.1", }, { attackComplexity: "Low", attackVector: "Network", author: "NVD", availabilityImpact: "High", baseScore: 9.8, baseSeverity: "Critical", confidentialityImpact: "High", exploitabilityScore: null, id: "CVE-2022-25668", impactScore: null, integrityImpact: "High", privilegesRequired: "None", scope: "Unchanged", trust: 0.8, userInteraction: "None", vectorString: "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.0", }, ], severity: [ { author: "nvd@nist.gov", id: "CVE-2022-25668", trust: 1, value: "CRITICAL", }, { author: "product-security@qualcomm.com", id: "CVE-2022-25668", trust: 1, value: "HIGH", }, { author: "NVD", id: "CVE-2022-25668", trust: 0.8, value: "Critical", }, { author: "CNNVD", id: "CNNVD-202208-1791", trust: 0.6, value: "CRITICAL", }, ], }, ], sources: [ { db: "JVNDB", id: "JVNDB-2022-016367", }, { db: "CNNVD", id: "CNNVD-202208-1791", }, { db: "NVD", id: "CVE-2022-25668", }, { db: "NVD", id: "CVE-2022-25668", }, ], }, description: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/description#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "Memory corruption in video driver due to double free while parsing ASF clip in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables. APQ8009 firmware, APQ8009W firmware, APQ8017 Multiple Qualcomm products, including firmware, contain a double release vulnerability.Information is obtained, information is tampered with, and service operation is interrupted. (DoS) It may be in a state", sources: [ { db: "NVD", id: "CVE-2022-25668", }, { db: "JVNDB", id: "JVNDB-2022-016367", }, { db: "VULMON", id: "CVE-2022-25668", }, ], trust: 1.71, }, external_ids: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/external_ids#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { db: "NVD", id: "CVE-2022-25668", trust: 3.3, }, { db: "JVNDB", id: "JVNDB-2022-016367", trust: 0.8, }, { db: "CNNVD", id: "CNNVD-202208-1791", trust: 0.6, }, { db: "VULMON", id: "CVE-2022-25668", trust: 0.1, }, ], sources: [ { db: "VULMON", id: "CVE-2022-25668", }, { db: "JVNDB", id: "JVNDB-2022-016367", }, { db: "CNNVD", id: "CNNVD-202208-1791", }, { db: "NVD", id: "CVE-2022-25668", }, ], }, id: "VAR-202208-0117", iot: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/iot#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: true, sources: [ { db: "VARIoT devices database", id: null, }, ], trust: 0.2491935133333333, }, last_update_date: "2024-08-14T15:00:53.231000Z", patch: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/patch#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { title: "Google Android Remediation of resource management error vulnerabilities", trust: 0.6, url: "http://www.cnnvd.org.cn/web/xxk/bdxqById.tag?id=206924", }, ], sources: [ { db: "CNNVD", id: "CNNVD-202208-1791", }, ], }, problemtype_data: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/problemtype_data#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { problemtype: "CWE-415", trust: 1, }, { problemtype: "Double release (CWE-415) [NVD evaluation ]", trust: 0.8, }, ], sources: [ { db: "JVNDB", id: "JVNDB-2022-016367", }, { db: "NVD", id: "CVE-2022-25668", }, ], }, references: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/references#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { trust: 2.5, url: "https://www.qualcomm.com/company/product-security/bulletins/august-2022-bulletin", }, { trust: 0.8, url: "https://nvd.nist.gov/vuln/detail/cve-2022-25668", }, { trust: 0.6, url: "https://vigilance.fr/vulnerability/google-android-pixel-multiple-vulnerabilities-of-august-2022-38968", }, { trust: 0.6, url: "https://cxsecurity.com/cveshow/cve-2022-25668/", }, { trust: 0.1, url: "https://nvd.nist.gov", }, ], sources: [ { db: "VULMON", id: "CVE-2022-25668", }, { db: "JVNDB", id: "JVNDB-2022-016367", }, { db: "CNNVD", id: "CNNVD-202208-1791", }, { db: "NVD", id: "CVE-2022-25668", }, ], }, sources: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", data: { "@container": "@list", }, }, data: [ { db: "VULMON", id: "CVE-2022-25668", }, { db: "JVNDB", id: "JVNDB-2022-016367", }, { db: "CNNVD", id: "CNNVD-202208-1791", }, { db: "NVD", id: "CVE-2022-25668", }, ], }, sources_release_date: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources_release_date#", data: { "@container": "@list", }, }, data: [ { date: "2022-09-02T00:00:00", db: "VULMON", id: "CVE-2022-25668", }, { date: "2023-10-03T00:00:00", db: "JVNDB", id: "JVNDB-2022-016367", }, { date: "2022-08-01T00:00:00", db: "CNNVD", id: "CNNVD-202208-1791", }, { date: "2022-09-02T12:15:10.547000", db: "NVD", id: "CVE-2022-25668", }, ], }, sources_update_date: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources_update_date#", data: { "@container": "@list", }, }, data: [ { date: "2022-09-02T00:00:00", db: "VULMON", id: "CVE-2022-25668", }, { date: "2023-10-03T08:10:00", db: "JVNDB", id: "JVNDB-2022-016367", }, { date: "2022-09-09T00:00:00", db: "CNNVD", id: "CNNVD-202208-1791", }, { date: "2023-04-19T17:10:55.030000", db: "NVD", id: "CVE-2022-25668", }, ], }, threat_type: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/threat_type#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "remote", sources: [ { db: "CNNVD", id: "CNNVD-202208-1791", }, ], trust: 0.6, }, title: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/title#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "Double release vulnerability in multiple Qualcomm products", sources: [ { db: "JVNDB", id: "JVNDB-2022-016367", }, ], trust: 0.8, }, type: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/type#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "resource management error", sources: [ { db: "CNNVD", id: "CNNVD-202208-1791", }, ], trust: 0.6, }, }
fkie_cve-2022-25668
Vulnerability from fkie_nvd
9.8 (Critical) - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:apq8009_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C61BF93F-53DF-4399-AF41-45CEC1E0A2B8", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:apq8009:-:*:*:*:*:*:*:*", matchCriteriaId: "7CC498E0-B82B-4A53-8F55-6C1DA58AFA88", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:apq8009w_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "9FFEE117-AC33-474D-B19C-F4738D68F72A", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:apq8009w:-:*:*:*:*:*:*:*", matchCriteriaId: "1549F2DF-1B57-4091-9052-9A5E082E9C63", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:apq8017_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "6FEDA6CA-A0FD-4A72-B856-C8E65AC86902", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:apq8017:-:*:*:*:*:*:*:*", matchCriteriaId: "8D29295A-7183-46BE-B4EE-F891D1C17ED9", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:apq8053_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "B052615D-857A-46D4-9098-1CBFA14687C6", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:apq8053:-:*:*:*:*:*:*:*", matchCriteriaId: "19B59B60-A298-4A56-A45A-E34B7AAB43D7", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:apq8096au_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "DD17C0A3-A200-4659-968B-B2DA03CB683F", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:apq8096au:-:*:*:*:*:*:*:*", matchCriteriaId: "B1F31FFB-982A-4308-82F8-C2480DABDED8", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:aqt1000_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "EC6FCE91-BF38-49ED-8FFB-429BAFEE7832", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:aqt1000:-:*:*:*:*:*:*:*", matchCriteriaId: "715A9F94-5F9E-45E5-B07B-699410C01478", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ar8031_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "FCE1ADA9-8042-4CDE-A2B9-E96665CB41BE", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ar8031:-:*:*:*:*:*:*:*", matchCriteriaId: "BB1DE046-DD70-4ACA-9DF4-59939DAC1889", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:csra6620_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "FA42F2EA-5D00-42B8-B020-C27675B72915", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:csra6620:-:*:*:*:*:*:*:*", matchCriteriaId: "BFCF207D-B8C8-4860-89C7-673C821F0237", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:csra6640_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A8A35ECF-B12E-42DE-A74B-2C3BE03639A4", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:csra6640:-:*:*:*:*:*:*:*", matchCriteriaId: "65B283D6-B2D2-49B6-98A8-08EDB54C1F15", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:mdm9206_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A960B86A-C397-4ACB-AEE6-55F316D32949", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:mdm9206:-:*:*:*:*:*:*:*", matchCriteriaId: "D79B8959-3D1E-4B48-9181-D75FE90AAF98", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:mdm9250_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "BA44E1D7-C4B5-4A1C-8D89-C080856104EE", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:mdm9250:-:*:*:*:*:*:*:*", matchCriteriaId: "268F94E5-15A2-4BCA-BE1B-0B6A7179B9C9", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:mdm9607_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A35FECFB-60AE-42A8-BCBB-FEA7D5826D49", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:mdm9607:-:*:*:*:*:*:*:*", matchCriteriaId: "E9765187-8653-4D66-B230-B2CE862AC5C0", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:mdm9626_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "33ADD0EF-DB53-4513-9164-B0C6A343F70D", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:mdm9626:-:*:*:*:*:*:*:*", matchCriteriaId: "36F78C96-2227-419D-8254-28A10B5298D4", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:mdm9628_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "ADC6FBEE-D2FA-4660-A078-D6CE2097653D", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:mdm9628:-:*:*:*:*:*:*:*", matchCriteriaId: "F6BD8A1C-D9AB-4BE7-A855-31E58631879C", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:mdm9650_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "35B7E25E-FA92-4C36-883C-CFF36F4B3507", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:mdm9650:-:*:*:*:*:*:*:*", matchCriteriaId: "ECD99C6F-2444-4A5E-A517-0C8023DDF23D", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:msm8909w_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "FE28A59C-7AA6-4B85-84E8-07852B96108E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:msm8909w:-:*:*:*:*:*:*:*", matchCriteriaId: "5DEE828B-09A7-4AC1-8134-491A7C87C118", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:msm8917_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "9BD0305A-E31C-4888-B97E-CE571D40560A", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:msm8917:-:*:*:*:*:*:*:*", matchCriteriaId: "369295A2-8236-44B6-A09F-7CB0BD20527F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:msm8937_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "F3D56596-D726-44FD-ADEA-901D972AC66A", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:msm8937:-:*:*:*:*:*:*:*", matchCriteriaId: "A58B5A6E-84B9-4356-9CFE-4E80BD81FB33", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:msm8953_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "BE4E0E39-0081-4261-8350-149E763AB462", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:msm8953:-:*:*:*:*:*:*:*", matchCriteriaId: "94F76229-1A4A-4306-A4CC-C823A99F041A", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:msm8996au_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "8CA1E7B0-782B-4757-B118-802943798984", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:msm8996au:-:*:*:*:*:*:*:*", matchCriteriaId: "95CB08EC-AE12-4A54-AA3C-998F01FC8763", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:pm8937_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "4558B01C-171D-47F7-8831-E9C53BC953BF", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:pm8937:-:*:*:*:*:*:*:*", matchCriteriaId: "6B8E31E7-9ED7-4F8E-ADC8-60C087F4E340", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca4020_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "97E02FD6-F0A7-4B60-9ED8-26AAE497AEED", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca4020:-:*:*:*:*:*:*:*", matchCriteriaId: "3A732D0D-E999-4CE8-9448-FC6BA7FCC0A4", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6174a_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "4FF653D0-15CF-4A10-8D8E-BE56F4DAB890", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6174a:-:*:*:*:*:*:*:*", matchCriteriaId: "C31FA74C-6659-4457-BC32-257624F43C66", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6310_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "62DC4FBB-D9CB-43EB-829E-0A892306D0E2", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6310:-:*:*:*:*:*:*:*", matchCriteriaId: "5B0F8ED6-EAE7-44EA-A8C6-F5AD408261F0", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6320_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "886CF046-E1D9-4FD4-AC02-EAB61C3F70FD", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6320:-:*:*:*:*:*:*:*", matchCriteriaId: "059486E9-3F99-4C65-A763-470564EDAF2C", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6335_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "966CDA56-809F-4FF4-909D-0DD92F44CF67", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6335:-:*:*:*:*:*:*:*", matchCriteriaId: "C90747B4-2CC0-4816-A994-58E00F5ADA05", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6390_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "96FBD6DF-F174-4690-AA3D-1E8974E3627F", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6390:-:*:*:*:*:*:*:*", matchCriteriaId: "A3BF86E1-3FAC-4A42-8C01-5944C6C30AE5", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "83B53119-1B2F-4978-B7F5-33B84BE73B68", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*", matchCriteriaId: "6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6420_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "7E16994A-6DBA-426C-ADD2-B1E8B49FEDBF", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6420:-:*:*:*:*:*:*:*", matchCriteriaId: "47E674DE-55AB-44E5-8E00-C804FC9D4DC0", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6426_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A344E78F-D15A-460E-8EF8-7C6FC39F2D5E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6426:-:*:*:*:*:*:*:*", matchCriteriaId: "8FF5EC23-4884-4C2B-8E77-50B1E8E28A3D", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6430_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "95AFC483-1468-43FC-96FA-A56165C290E0", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6430:-:*:*:*:*:*:*:*", matchCriteriaId: "0A963FDF-6FF4-4F48-834E-2A14D241716D", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6436_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "04F574BC-9AB2-4B83-A466-556ECEBBD3DF", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6436:-:*:*:*:*:*:*:*", matchCriteriaId: "A34D021D-C043-4EFD-9AB3-B2174528CBA3", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6564_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "00FE294D-4BE0-4436-9273-507E760884EC", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6564:-:*:*:*:*:*:*:*", matchCriteriaId: "424CB795-58E5-43A4-A2EC-C563D93C5E72", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6564a_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "886124F6-B397-4EB6-8E01-6012E468ABE9", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6564a:-:*:*:*:*:*:*:*", matchCriteriaId: "93ED74CE-6BF2-4983-8780-07D5336745B3", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6564au_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "B59672A0-2FA6-46CC-B75A-C599B842AFB9", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6564au:-:*:*:*:*:*:*:*", matchCriteriaId: "3847F4A5-90A5-4C84-B43F-0DDD81BD79CE", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6574_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "9B828AC8-4A01-4537-B2BD-8180C99F5C32", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6574:-:*:*:*:*:*:*:*", matchCriteriaId: "66C16E1E-9D4A-4F20-B697-833FDCCA86FB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6574a_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "828CFB37-76A6-4927-9D00-AF9A1C432DD6", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6574a:-:*:*:*:*:*:*:*", matchCriteriaId: "11405993-5903-4716-B452-370281034B42", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6574au_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "D527E2B1-2A46-4FBA-9F7A-F5543677C8FB", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6574au:-:*:*:*:*:*:*:*", matchCriteriaId: "8374DDB3-D484-4141-AE0C-42333D2721F6", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6595au_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "288F637F-22F8-47CF-B67F-C798A730A1BD", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6595au:-:*:*:*:*:*:*:*", matchCriteriaId: "D0996EA3-1C92-4933-BE34-9CF625E59FE7", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6696_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "0AE207DB-9770-40ED-961D-FDA75965826F", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6696:-:*:*:*:*:*:*:*", matchCriteriaId: "0E23922D-C37F-476F-A623-4C1458A9156F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca9367_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "2AD0E09B-92EC-4974-BC5F-66C3AAF586B1", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca9367:-:*:*:*:*:*:*:*", matchCriteriaId: "3FBA48AB-85F4-4D6C-B811-87756B80FFB8", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca9377_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C4D2B46E-3996-42FD-B932-09E92C02EC8A", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca9377:-:*:*:*:*:*:*:*", matchCriteriaId: "98E58C63-F253-4DCC-8A14-48FEB64B4C3D", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca9379_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "25565FDA-651D-4A05-8B1E-2188B6921253", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca9379:-:*:*:*:*:*:*:*", matchCriteriaId: "B8D49750-BBEA-4A3D-9898-28B7A50A7F42", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcm2290_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "5AB1F0FA-25F3-4304-A3BC-5264E55CC092", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcm2290:-:*:*:*:*:*:*:*", matchCriteriaId: "214A053F-D80C-4AD9-B4F1-83384095A3F3", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcm4290_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "3C7FFB96-53E7-41A2-BC99-7ACD853214A8", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcm4290:-:*:*:*:*:*:*:*", matchCriteriaId: "74EBA77E-69A5-4145-9BEC-CD39BA132309", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcs2290_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "93CDB7BC-89F2-4482-B8E3-9DDBD918C851", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcs2290:-:*:*:*:*:*:*:*", matchCriteriaId: "76E03AE9-2485-449B-BCFD-3E452BB01FC6", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcs405_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "36F5A18B-8C9E-4A38-B994-E3E2696BB83D", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcs405:-:*:*:*:*:*:*:*", matchCriteriaId: "B703667D-DE09-40AF-BA44-E0E56252A790", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcs410_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "DC43BB27-0516-4750-A4C2-C45298441398", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcs410:-:*:*:*:*:*:*:*", matchCriteriaId: "969585DE-93D6-4406-A632-D838ECD4D5AD", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcs4290_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "06789CB9-E6FA-400D-90B6-C2DB6C8EF153", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcs4290:-:*:*:*:*:*:*:*", matchCriteriaId: "FFCB9F22-57F2-4327-95B9-B2342A02E45E", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcs603_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "2EEFADBF-D751-499B-80E5-C1069E129F18", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcs603:-:*:*:*:*:*:*:*", matchCriteriaId: "D327FBA1-69B5-467B-9B1B-A0380994D21B", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcs605_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "B05FD66D-13A6-40E9-A64B-E428378F237E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcs605:-:*:*:*:*:*:*:*", matchCriteriaId: "D0D665C1-3EBA-42F2-BF56-55E6C365F7DF", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcs610_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "E634F59C-6817-4898-A141-082044E66836", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcs610:-:*:*:*:*:*:*:*", matchCriteriaId: "29762819-EC90-499C-A8C6-1423DE3FE6B9", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qualcomm215_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "ED28C2CB-818D-47FF-B9CC-746243DC1E61", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qualcomm215:-:*:*:*:*:*:*:*", matchCriteriaId: "4ADFD2AF-C62F-4684-A238-E9080A3FEE01", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa6145p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C66671C1-AE1A-44BE-9DB2-0B09FF4417DB", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa6145p:-:*:*:*:*:*:*:*", matchCriteriaId: "74AA3929-3F80-4D54-B13A-9B070D5C03BB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa6155_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "4C40544E-B040-491C-8DF3-50225E70B50C", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa6155:-:*:*:*:*:*:*:*", matchCriteriaId: "A2DAC85C-CDC9-4784-A69A-147A2CE8A8B2", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa6155p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "8DC40C14-3B2D-4E00-9E0F-86E6BDBF2D81", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa6155p:-:*:*:*:*:*:*:*", matchCriteriaId: "0514D433-162C-4680-8912-721D19BE6201", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa8155_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "F33EB594-B0D3-42F2-B1CA-B0E6C9D82C6B", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa8155:-:*:*:*:*:*:*:*", matchCriteriaId: "50EF47E5-2875-412F-815D-44804BB3A739", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa8155p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C8648B38-2597-401A-8F53-D582FA911569", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa8155p:-:*:*:*:*:*:*:*", matchCriteriaId: "A01CD59B-8F21-4CD6-8A1A-7B37547A8715", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa8195p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "51BC0A66-493B-43BE-B51F-640BDF2FF32E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa8195p:-:*:*:*:*:*:*:*", matchCriteriaId: "D8DA4D12-7ABF-4A04-B44E-E1D68C8E58AB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd_636_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "CE94E380-CB75-462E-B411-BF38F17D53B2", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd_636:-:*:*:*:*:*:*:*", matchCriteriaId: "0947F38F-3DC2-45F1-B3B3-963922F32054", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd_675_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "3F900C8F-9763-441A-B97E-E5394A68A08A", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd_675:-:*:*:*:*:*:*:*", matchCriteriaId: "589C1001-E9F6-41A6-BCC8-A94A3C97F2E6", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd_8_gen1_5g_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "76910884-45D9-4EA2-BA30-44A8C7CC1339", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sm8475:-:*:*:*:*:*:*:*", matchCriteriaId: "E626A19A-DBE3-4DE9-90DA-FA3F883FF3CF", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd429_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "D32539EB-9822-4864-8ECA-E9F9FB86CD25", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd429:-:*:*:*:*:*:*:*", matchCriteriaId: "3945686E-666C-4A47-A062-608AD8C6F112", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd439_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "AA59D839-40A1-4520-83E7-94BB90E07C82", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd439:-:*:*:*:*:*:*:*", matchCriteriaId: "589BF3A7-70F0-4C52-B4FE-36CE6192A0C3", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd450_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "BF6EA9F3-ED14-4DAC-93D1-2DF63C7C3EAC", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd450:-:*:*:*:*:*:*:*", matchCriteriaId: "C4EF0B75-2431-4E44-B515-11C9BD4BC982", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd460_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "52036768-810C-40C2-9213-8397A4073703", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd460:-:*:*:*:*:*:*:*", matchCriteriaId: "BE8AB22C-54EA-4D61-B6F9-7BC45820D29E", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd480_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "770F9905-E0A9-43BD-819F-DCF577D02C4F", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd480:-:*:*:*:*:*:*:*", matchCriteriaId: "FFA522F2-6A5D-4B8D-8CA3-3394AEDC2E3A", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd632_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "0E375CE2-3FF6-4D0B-9979-676FEACBC852", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd632:-:*:*:*:*:*:*:*", matchCriteriaId: "26C32652-9BE2-4A85-9A7F-3B7896922D1F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd660_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "3991C516-4FBE-43D8-835F-413FE45BF73E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd660:-:*:*:*:*:*:*:*", matchCriteriaId: "D9CF5EBB-B25A-4A76-B522-951F108263CC", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd662_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C7BE7001-5539-4C5E-A064-6E62023803AE", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd662:-:*:*:*:*:*:*:*", matchCriteriaId: "06661DAC-5D22-433E-B5EC-486931E265B4", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd670_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "5B8DA94C-23A0-4C99-9F05-144B9B5224B3", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd670:-:*:*:*:*:*:*:*", matchCriteriaId: "39E10E22-E7CC-41D6-80F3-030083F45645", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd675_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "1497D052-884E-496B-BEF8-6904A25125ED", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd675:-:*:*:*:*:*:*:*", matchCriteriaId: "589F4888-28F6-4ECA-860E-8054C2A8C419", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd678_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "37279B9A-6074-455A-80E2-80EFC0DD535B", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd678:-:*:*:*:*:*:*:*", matchCriteriaId: "DC637743-D088-48A2-A0F8-829776DD3065", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd680_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "831B1D9D-75E9-4D6E-9F9E-5D9BCA536075", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd680:-:*:*:*:*:*:*:*", matchCriteriaId: "C941671F-CC92-407C-AD51-678479BE0E98", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd690_5g_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A7EFE86D-A9B6-462C-BAD7-16E366A62344", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd690_5g:-:*:*:*:*:*:*:*", matchCriteriaId: "C1558857-DC78-4F88-9DB1-7474DD341D80", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd710_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "E47636D0-81A4-4079-A2E6-42C707B5FF69", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd710:-:*:*:*:*:*:*:*", matchCriteriaId: "68596AB6-BE63-4945-BEA0-9E6CA07B8F96", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd720g_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "21237024-F9FE-4CE4-A536-B6D4D5EF5404", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd720g:-:*:*:*:*:*:*:*", matchCriteriaId: "2900D4DA-9DEA-4FDE-9C66-DD7F7AB88B94", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd730_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "EC4DA7EA-DB81-4C71-A875-2612D8D7D726", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd730:-:*:*:*:*:*:*:*", matchCriteriaId: "48F26F64-98D4-420A-8918-E5E56ABA1D47", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd750g_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "9D74F875-F042-4F2A-8556-1FA875E7BA55", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd750g:-:*:*:*:*:*:*:*", matchCriteriaId: "38A29739-DC41-4DEB-8613-26DECA4B4013", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd765_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C27A1EE0-EACE-4516-8423-A404E007DEC6", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd765:-:*:*:*:*:*:*:*", matchCriteriaId: "CF1560D8-14F6-4FD8-B83A-2023BB792065", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd765g_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "40CAEB7F-1E1A-43CC-8663-171108DA27D0", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd765g:-:*:*:*:*:*:*:*", matchCriteriaId: "CDE196A0-AB55-4A5B-A1D6-630706310163", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd768g_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "7E170AD8-2723-42AA-9350-344874C4AC8A", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd768g:-:*:*:*:*:*:*:*", matchCriteriaId: "13D505D9-E00B-4934-AD85-E5EA2921FD50", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd778g_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "13286F2B-0FD1-474A-A632-1AA19B110536", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd778g:-:*:*:*:*:*:*:*", matchCriteriaId: "F6EA3F98-0F45-44D3-9305-4F548B437011", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd780g_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "2D52BC3A-6822-43B9-8CEA-2659481A9BA0", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd780g:-:*:*:*:*:*:*:*", matchCriteriaId: "CC954854-0407-402B-8013-FAF53F1F5DC7", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd835_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "9DA605FD-B801-43BB-B52D-879013F7F57E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd835:-:*:*:*:*:*:*:*", matchCriteriaId: "908BFD96-0423-4AFC-B8F3-105B2D5B4C73", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd845_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "DB222869-9CDB-43B1-8947-954C8C8520B8", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd845:-:*:*:*:*:*:*:*", matchCriteriaId: "306DAB18-F737-47DE-A47D-C39F1B25D515", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd855_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "42B30014-95AB-4F24-A7A5-60A907502609", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd855:-:*:*:*:*:*:*:*", matchCriteriaId: "F562ED3D-CBE3-4DCC-BFBB-DE0AD2425A9C", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd865_5g_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "72433485-B229-46A6-BCA4-394AA4EEA683", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd865_5g:-:*:*:*:*:*:*:*", matchCriteriaId: "04D40EC4-BF31-4BFD-8D0A-8193F541AF02", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd870_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "577B18AC-9892-4373-AC0F-9FD477D64388", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd870:-:*:*:*:*:*:*:*", matchCriteriaId: "EAF0EC2E-185F-40D4-AAE7-5F7ED76EC26F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd888_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "79219DA5-0D09-4CEF-AEFD-917F269AE7DF", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd888:-:*:*:*:*:*:*:*", matchCriteriaId: "4D30BACF-71C1-4A6D-8811-9AD708A98307", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd888_5g_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "B991D515-9072-488F-B338-D7776C70FB62", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd888_5g:-:*:*:*:*:*:*:*", matchCriteriaId: "3F65BF0A-CC8F-4A4B-9FD4-7FC7066424F6", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sdm429w_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C7E52771-4FB7-45DB-A349-4DD911F53752", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sdm429w:-:*:*:*:*:*:*:*", matchCriteriaId: "72F6CE39-9299-4FC3-BC48-11F79034F2E4", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sdm630_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "8EA0D645-80F6-48C3-AF0D-99198ADC8778", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sdm630:-:*:*:*:*:*:*:*", matchCriteriaId: "814FF3F3-CD5A-45A3-988C-6457D2CEB48C", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sdw2500_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "7224C143-73F1-426A-8A73-85B9CAE7590C", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sdw2500:-:*:*:*:*:*:*:*", matchCriteriaId: "BB68017C-27CF-4327-AB81-BCD286A73CC0", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sdx20_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A0CE1B23-6FE3-41C4-B264-C7A9E8BDBEC1", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sdx20:-:*:*:*:*:*:*:*", matchCriteriaId: "794BA13C-3C63-4695-AA45-676F85D904BE", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sdx50m_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "77FE5DEF-CB0F-459D-B5AA-9F45FE24AFD2", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sdx50m:-:*:*:*:*:*:*:*", matchCriteriaId: "657515D9-D609-4F76-9154-5ACC773A1C70", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sdx55_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "E93FB34B-3674-404D-9687-E092E9A246AB", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sdx55:-:*:*:*:*:*:*:*", matchCriteriaId: "F3FF5A9A-A34A-499C-B6E0-D67B496C5454", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sdx55m_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "B726BE34-E18B-4A88-B8E6-778215FD419E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sdx55m:-:*:*:*:*:*:*:*", matchCriteriaId: "585B794A-0674-418B-B45B-42EA97C40B9F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sdxr1_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "7E8622BB-289F-4A61-A839-F42912A90449", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sdxr1:-:*:*:*:*:*:*:*", matchCriteriaId: "17B2E7D7-A8C3-4EC9-9148-F048AFD03D98", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sdxr2_5g_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A27D26F2-3D91-40DE-8ABA-8CB03F02D0A2", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sdxr2_5g:-:*:*:*:*:*:*:*", matchCriteriaId: "41EE5CAD-014A-4623-A177-154A8D93E01F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sm4125_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "E2B93301-AFE8-409B-A8C8-6754BE5A0C14", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sm4125:-:*:*:*:*:*:*:*", matchCriteriaId: "B185412C-177F-48E2-87F9-1269E0FB8E31", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sm6250_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "FACA2BF1-85D3-447F-A08D-B90330A22550", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sm6250:-:*:*:*:*:*:*:*", matchCriteriaId: "C2ABA18D-82C1-4366-B1D7-DED42DD3D5C5", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sm7250p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "76DB5472-DF51-4144-8A69-9B231CF782DA", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sm7250p:-:*:*:*:*:*:*:*", matchCriteriaId: "1D395018-251C-45AA-9EE8-A638CAB0B508", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sm7315_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A4508742-7D97-43D8-B8F5-041F4C588723", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sm7315:-:*:*:*:*:*:*:*", matchCriteriaId: "CF8C63E8-169F-4164-BD49-348ED894813F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sm7325p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "4BEC725F-19B1-4078-B13D-CE624BE23344", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sm7325p:-:*:*:*:*:*:*:*", matchCriteriaId: "4EA43E38-A12D-49C3-B05C-A2AF07ED2710", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sm7450_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "03491EBB-5252-4571-B8F1-905B68D0BF8A", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sm7450:-:*:*:*:*:*:*:*", matchCriteriaId: "7CA96D9B-A5C7-402C-98DA-80532686A43E", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sm8475_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "73CB0B0B-8448-4961-85A3-BC32A8567A21", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sm8475:-:*:*:*:*:*:*:*", matchCriteriaId: "E626A19A-DBE3-4DE9-90DA-FA3F883FF3CF", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sm8475p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "8DBF6AE8-605B-4E72-BD3B-0B6C390FCE32", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sm8475p:-:*:*:*:*:*:*:*", matchCriteriaId: "26AAE148-96B6-4FDE-BABD-48F607464A38", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9326_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "3A2FAD34-B7C5-400A-8575-A12CDE65ACBE", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9326:-:*:*:*:*:*:*:*", matchCriteriaId: "5A39A2E5-6D8D-4F6E-98CB-96DB1975A4BC", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9330_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "43A90019-4E96-40B5-9E4D-CCBDD51ACA34", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9330:-:*:*:*:*:*:*:*", matchCriteriaId: "BC3D23FE-B3D5-4EC3-8268-98F12181966D", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9335_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "28717583-463A-468A-8073-ECF0F90585F6", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9335:-:*:*:*:*:*:*:*", matchCriteriaId: "4D1A7188-7D5D-4D46-AEAB-08BA84FFF539", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "8BA28CC6-C8BB-4F50-BFE3-A59F664A4F54", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*", matchCriteriaId: "94D2BDF1-764C-48BA-8944-3275E8768078", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9341_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "CE852339-1CAE-4983-9757-8F00EDEF1141", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9341:-:*:*:*:*:*:*:*", matchCriteriaId: "4D9E96B3-F1BB-46F8-B715-7DF90180F1E1", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9370_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "1295D869-F4DD-4766-B4AA-3513752F43B4", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9370:-:*:*:*:*:*:*:*", matchCriteriaId: "B98784DC-3143-4D38-AD28-DBBDCCAB4272", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9371_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "2503805B-B2A6-4AEE-8AB1-2B8A040702BD", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9371:-:*:*:*:*:*:*:*", matchCriteriaId: "D3AD370C-2ED0-43CF-83D9-50DC92A01CA5", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9375_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "34143ABA-7D09-429F-A65C-3A33438BF62C", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9375:-:*:*:*:*:*:*:*", matchCriteriaId: "9D56DFE3-5EF1-4B23-BBD5-0203FBF9CCEC", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "70292B01-617F-44AD-AF77-1AFC1450523D", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*", matchCriteriaId: "FA94C6D6-85DB-4031-AAF4-C399019AE16D", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "92B17201-8185-47F1-9720-5AB4ECD11B22", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*", matchCriteriaId: "E1FA2EB9-416F-4D69-8786-386CC73978AE", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcn3610_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "DAFD64E7-3F13-4DCA-8C46-6E8FE0C6F798", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcn3610:-:*:*:*:*:*:*:*", matchCriteriaId: "044A14FB-64F6-4200-AC85-8DC91C31BD16", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcn3615_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "9590EF1F-E821-4525-943B-4A315ACAEFFC", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcn3615:-:*:*:*:*:*:*:*", matchCriteriaId: "7A7D32B3-325E-4B1F-8649-3D0071396BBA", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcn3620_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "D99CA230-0694-4898-A06E-9C522CCB86CE", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcn3620:-:*:*:*:*:*:*:*", matchCriteriaId: "62B00662-139A-4E36-98FA-D4F7D101D4AB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcn3660_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "7B2669D0-81C0-4F3C-B9AF-1453815C68B1", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcn3660:-:*:*:*:*:*:*:*", matchCriteriaId: "34D7240B-DCB4-4BF4-94C7-13EBECA62D6C", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcn3660b_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "FB37B5DB-2493-4082-B2BF-60385B7E027C", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcn3660b:-:*:*:*:*:*:*:*", matchCriteriaId: "6BCD2FE2-11F2-4B2A-9BD7-EB26718139DA", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcn3680_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "0F66A898-3C7A-4D44-86BD-89129F04E654", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcn3680:-:*:*:*:*:*:*:*", matchCriteriaId: "B612B044-C7D1-4662-AB2A-5400E34A3CA7", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcn3680b_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "0755F669-6D7E-454A-95DA-D60FA0696FD9", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcn3680b:-:*:*:*:*:*:*:*", matchCriteriaId: "BE861CE7-B530-4698-A9BC-43A159647BF2", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcn3910_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "9F0D7B24-D567-479A-B4F1-595FAA053418", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcn3910:-:*:*:*:*:*:*:*", matchCriteriaId: "33A8FAA1-F824-4561-9CCC-7F0DF12F740F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcn3950_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "3FEF2DB6-00F5-4B07-953B-EF58B31267F1", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcn3950:-:*:*:*:*:*:*:*", matchCriteriaId: "120E8F0F-EBEB-4565-9927-2D473F783EF7", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcn3980_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "9C6E9038-9B18-4958-BE1E-215901C9B4B2", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcn3980:-:*:*:*:*:*:*:*", matchCriteriaId: "B36D3274-F8D0-49C5-A6D5-95F5DC6D1950", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcn3988_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "E4BFB25F-013B-48E3-99FF-3E8687F94423", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcn3988:-:*:*:*:*:*:*:*", matchCriteriaId: "BF676C5B-838B-446C-A689-6A25AB8A87E2", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcn3990_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "2744A053-5BD9-45A9-A2FC-791BCA0CCD4C", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcn3990:-:*:*:*:*:*:*:*", matchCriteriaId: "D5F28E29-520F-469E-B048-62DE2EF07ADD", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcn3991_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "19013619-9B73-4A4F-B5B2-2A7D9A41D81E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcn3991:-:*:*:*:*:*:*:*", matchCriteriaId: "9523ACC9-9D2F-4A40-9CEF-9A9676176867", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcn3998_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "34AB9074-97A3-43F0-B829-CDB4E3066AC4", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcn3998:-:*:*:*:*:*:*:*", matchCriteriaId: "362252ED-1DB3-4CF6-86DD-14919826D75E", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcn3999_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "DF49BC31-A332-4B9A-A826-F63116D7029F", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcn3999:-:*:*:*:*:*:*:*", matchCriteriaId: "6DD3C245-D5F8-4145-8CDF-F635D2C8F088", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcn6740_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "FB5DB2B8-25E1-4C0F-8AFB-7627FF9A04E1", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcn6740:-:*:*:*:*:*:*:*", matchCriteriaId: "9BB21B3F-6D07-4B45-8A71-DC5490176296", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcn6750_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "F8EE21BA-7178-4D69-852D-2322844FC6B9", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcn6750:-:*:*:*:*:*:*:*", matchCriteriaId: "E9BACB28-F6EA-445A-B74F-0C3881FE59CB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcn6850_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "3293739B-53D5-48C1-BC3A-FAA74D6C7954", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcn6850:-:*:*:*:*:*:*:*", matchCriteriaId: "E650C510-037F-47DB-A486-EBF871C73278", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcn6851_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "DD031A8D-A48A-4363-8C00-C1FF5458D0FB", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcn6851:-:*:*:*:*:*:*:*", matchCriteriaId: "64F5D7CA-6F31-4842-AC66-EB975C19C83D", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcn6855_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "180EB150-C114-429D-941F-9B99CDA4F810", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcn6855:-:*:*:*:*:*:*:*", matchCriteriaId: "93BA62AF-3555-463A-8B51-76F07BF0B87E", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcn6856_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "54C616C5-6480-4FE0-9A1C-08026CCB08D8", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcn6856:-:*:*:*:*:*:*:*", matchCriteriaId: "7D8E02BA-3A7E-4B13-A8D7-20FD0FAE3187", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcn7850_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "16EB11D8-27A3-4D04-B863-7FD4549D0BCD", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcn7850:-:*:*:*:*:*:*:*", matchCriteriaId: "CF9B5B84-3C57-4D3D-AFF0-958A19DE09E8", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcn7851_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "2FFC44DC-DA90-45F5-ACC1-5262D3E3A796", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcn7851:-:*:*:*:*:*:*:*", matchCriteriaId: "EE9D9A56-2157-43F0-BB18-2B7249D7E021", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8810_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "15307882-7039-43E9-9BA3-035045988B99", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*", matchCriteriaId: "AA85B322-E593-4499-829A-CC6D70BAE884", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8815_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "E839A0B9-64C3-4C7A-82B7-D2AAF65928F8", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*", matchCriteriaId: "7E870D82-DE3B-4199-A730-C8FB545BAA98", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "11B69595-E488-4590-A150-CE5BE08B5E13", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*", matchCriteriaId: "BF680174-5FA6-47D9-8EAB-CC2A37A7BD42", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8832_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "7ACAD26E-B79E-4659-91A5-D301281F7D36", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8832:-:*:*:*:*:*:*:*", matchCriteriaId: "F0E46DA6-9494-4D92-A4AE-A272AF6ACCCC", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "F80BC68E-7476-4A40-9F48-53722FE9A5BF", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*", matchCriteriaId: "6B36F4B2-BAA3-45AD-9967-0EB482C99708", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, ], cveTags: [], descriptions: [ { lang: "en", value: "Memory corruption in video driver due to double free while parsing ASF clip in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables", }, { lang: "es", value: "Una corrupción de memoria en el controlador de vídeo debido a una doble liberación mientras se analiza un clip ASF en Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables", }, ], id: "CVE-2022-25668", lastModified: "2024-11-21T06:52:34.687", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "LOW", baseScore: 7.3, baseSeverity: "HIGH", confidentialityImpact: "LOW", integrityImpact: "LOW", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 3.4, source: "product-security@qualcomm.com", type: "Secondary", }, { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 9.8, baseSeverity: "CRITICAL", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 5.9, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2022-09-02T12:15:10.547", references: [ { source: "product-security@qualcomm.com", tags: [ "Vendor Advisory", ], url: "https://www.qualcomm.com/company/product-security/bulletins/august-2022-bulletin", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Vendor Advisory", ], url: "https://www.qualcomm.com/company/product-security/bulletins/august-2022-bulletin", }, ], sourceIdentifier: "product-security@qualcomm.com", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-415", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
Log in or create an account to share your comment.
This schema specifies the format of a comment related to a security advisory.
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.