CVE-2024-23376
| 概要 |
Memory corruption while sending the persist buffer command packet from the user-space to the kernel space through the IOCTL call.
|
| 公表日 |
2024年10月7日22:15 |
| 登録日 |
2024年10月8日5:00 |
| 最終更新日 |
2024年10月17日5:07 |
|
CVSS3.1 : MEDIUM
|
| スコア |
6.7
|
| ベクター |
CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
| 攻撃元区分(AV) |
ローカル |
| 攻撃条件の複雑さ(AC) |
低 |
| 攻撃に必要な特権レベル(PR) |
高 |
| 利用者の関与(UI) |
不要 |
| 影響の想定範囲(S) |
変更なし |
| 機密性への影響(C) |
高 |
| 完全性への影響(I) |
高 |
| 可用性への影響(A) |
高 |
影響を受けるソフトウェアの構成
| 構成1 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| 実行環境 |
| 1 |
cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:* |
| 構成2 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| 実行環境 |
| 1 |
cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:* |
| 構成3 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:qualcomm:wcn3988_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| 実行環境 |
| 1 |
cpe:2.3:h:qualcomm:wcn3988:-:*:*:*:*:*:*:* |
| 構成4 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:qualcomm:wcn3980_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| 実行環境 |
| 1 |
cpe:2.3:h:qualcomm:wcn3980:-:*:*:*:*:*:*:* |
| 構成5 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| 実行環境 |
| 1 |
cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:* |
| 構成6 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:qualcomm:sw5100p_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| 実行環境 |
| 1 |
cpe:2.3:h:qualcomm:sw5100p:-:*:*:*:*:*:*:* |
| 構成7 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:qualcomm:sw5100_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| 実行環境 |
| 1 |
cpe:2.3:h:qualcomm:sw5100:-:*:*:*:*:*:*:* |
| 構成8 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:qualcomm:snapdragon_w5\+_gen_1_wearable_platform_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| 実行環境 |
| 1 |
cpe:2.3:h:qualcomm:snapdragon_w5\+_gen_1_wearable_platform:-:*:*:*:*:*:*:* |
| 構成9 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:qualcomm:snapdragon_8_gen_1_mobile_platform_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| 実行環境 |
| 1 |
cpe:2.3:h:qualcomm:snapdragon_8_gen_1_mobile_platform:-:*:*:*:*:*:*:* |
| 構成10 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:qualcomm:sa8195p_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| 実行環境 |
| 1 |
cpe:2.3:h:qualcomm:sa8195p:-:*:*:*:*:*:*:* |
| 構成11 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:qualcomm:sa8155p_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| 実行環境 |
| 1 |
cpe:2.3:h:qualcomm:sa8155p:-:*:*:*:*:*:*:* |
| 構成12 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:qualcomm:sa8150p_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| 実行環境 |
| 1 |
cpe:2.3:h:qualcomm:sa8150p:-:*:*:*:*:*:*:* |
| 構成13 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:qualcomm:sa8145p_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| 実行環境 |
| 1 |
cpe:2.3:h:qualcomm:sa8145p:-:*:*:*:*:*:*:* |
| 構成14 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:qualcomm:sa6155p_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| 実行環境 |
| 1 |
cpe:2.3:h:qualcomm:sa6155p:-:*:*:*:*:*:*:* |
| 構成15 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:qualcomm:sa6150p_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| 実行環境 |
| 1 |
cpe:2.3:h:qualcomm:sa6150p:-:*:*:*:*:*:*:* |
| 構成16 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:qualcomm:sa6145p_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| 実行環境 |
| 1 |
cpe:2.3:h:qualcomm:sa6145p:-:*:*:*:*:*:*:* |
| 構成17 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:qualcomm:qca6696_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| 実行環境 |
| 1 |
cpe:2.3:h:qualcomm:qca6696:-:*:*:*:*:*:*:* |
| 構成18 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:qualcomm:qca6574au_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| 実行環境 |
| 1 |
cpe:2.3:h:qualcomm:qca6574au:-:*:*:*:*:*:*:* |
| 構成19 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:qualcomm:qca6174a_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| 実行環境 |
| 1 |
cpe:2.3:h:qualcomm:qca6174a:-:*:*:*:*:*:*:* |
| 構成20 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:qualcomm:fastconnect_7800_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| 実行環境 |
| 1 |
cpe:2.3:h:qualcomm:fastconnect_7800:-:*:*:*:*:*:*:* |
| 構成21 |
以上 |
以下 |
より上 |
未満 |
| cpe:2.3:o:qualcomm:fastconnect_6900_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| 実行環境 |
| 1 |
cpe:2.3:h:qualcomm:fastconnect_6900:-:*:*:*:*:*:*:* |
関連情報、対策とツール
共通脆弱性一覧
JVN脆弱性情報
複数のクアルコム製品における解放済みメモリの使用に関する脆弱性
| タイトル |
複数のクアルコム製品における解放済みメモリの使用に関する脆弱性
|
| 概要 |
WSA8835 ファームウェア、WSA8830 ファームウェア、WCN3988 ファームウェア等複数のクアルコム製品には、解放済みメモリの使用に関する脆弱性が存在します。
|
| 想定される影響 |
情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 |
| 対策 |
ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。 |
| 公表日 |
2024年10月7日0:00 |
| 登録日 |
2024年10月17日9:49 |
| 最終更新日 |
2024年10月17日9:49 |
影響を受けるシステム
| クアルコム |
|
fastconnect 7800 ファームウェア
|
|
QCA6174A ファームウェア
|
|
QCA6574AU ファームウェア
|
|
QCA6696 ファームウェア
|
|
SA6145P ファームウェア
|
|
SA6150P ファームウェア
|
|
SA6155P ファームウェア
|
|
SA8145P ファームウェア
|
|
SA8150P ファームウェア
|
|
SA8155P ファームウェア
|
|
SA8195P ファームウェア
|
|
snapdragon 8 gen 1 mobile platform ファームウェア
|
|
Snapdragon W5+ Gen 1 Wearable Platform ファームウェア
|
|
sw5100 ファームウェア
|
|
sw5100p ファームウェア
|
|
WCD9380 ファームウェア
|
|
wcn3980 ファームウェア
|
|
WCN3988 ファームウェア
|
|
WSA8830 ファームウェア
|
|
WSA8835 ファームウェア
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
変更履歴
| No |
変更内容 |
変更日 |
| 1 |
[2024年10月17日] 掲載 |
2024年10月17日9:49 |