← Voltar para CVEs
CVE-2021-30327
HIGH7.5
Descricao
Buffer overflow in sahara protocol while processing commands leads to overwrite of secure configuration data in Snapdragon Mobile, Snapdragon Compute, Snapdragon Auto, Snapdragon IOT, Snapdragon Connectivity, Snapdragon Voice & Music
Detalhes CVE
Pontuacao CVSS v3.17.5
SeveridadeHIGH
Vetor CVSSCVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:L
Vetor de ataquePHYSICAL
ComplexidadeLOW
Privilegios necessariosNONE
Interacao do usuarioNONE
Publicado6/14/2022
Ultima modificacao11/21/2024
Fontenvd
Avistamentos honeypot0
Produtos afetados
qualcomm:apq8097qualcomm:apq8097_firmwarequalcomm:apq8098qualcomm:apq8098_firmwarequalcomm:ipq6000qualcomm:ipq6000_firmwarequalcomm:ipq6005qualcomm:ipq6005_firmwarequalcomm:ipq6010qualcomm:ipq6010_firmwarequalcomm:ipq6018qualcomm:ipq6018_firmwarequalcomm:ipq6028qualcomm:ipq6028_firmwarequalcomm:mdm9205qualcomm:mdm9205_firmwarequalcomm:msm8997qualcomm:msm8997_firmwarequalcomm:msm8998qualcomm:msm8998_firmwarequalcomm:qca6595qualcomm:qca6595_firmwarequalcomm:qca6595auqualcomm:qca6595au_firmwarequalcomm:qcn7605qualcomm:qcn7605_firmwarequalcomm:qcn7605wqualcomm:qcn7605w_firmwarequalcomm:qcn7606qualcomm:qcn7606_firmwarequalcomm:qcn7606wqualcomm:qcn7606w_firmwarequalcomm:qcs401qualcomm:qcs401_firmwarequalcomm:qcs402qualcomm:qcs402_firmwarequalcomm:qcs403qualcomm:qcs403_firmwarequalcomm:qcs404qualcomm:qcs404_firmwarequalcomm:qcs405qualcomm:qcs405_firmwarequalcomm:qcs407qualcomm:qcs407_firmwarequalcomm:sa2145pqualcomm:sa2145p_firmwarequalcomm:sa2150pqualcomm:sa2150p_firmwarequalcomm:sa4150pqualcomm:sa4150p_firmwarequalcomm:sa4155pqualcomm:sa4155p_firmwarequalcomm:sa415mqualcomm:sa415m_firmwarequalcomm:sa4250pqualcomm:sa4250p_firmwarequalcomm:sa515mqualcomm:sa515m_firmwarequalcomm:sa6115qualcomm:sa6115_firmwarequalcomm:sa6115pqualcomm:sa6115p_firmwarequalcomm:sa6125qualcomm:sa6125_firmwarequalcomm:sa6125pqualcomm:sa6125p_firmwarequalcomm:sa6145qualcomm:sa6145_firmwarequalcomm:sa6145pqualcomm:sa6145p_firmwarequalcomm:sa615xqualcomm:sa615x_firmwarequalcomm:sa615xpqualcomm:sa615xp_firmwarequalcomm:sa8150pqualcomm:sa8150p_firmwarequalcomm:sa8155qualcomm:sa8155_firmwarequalcomm:sa8155pqualcomm:sa8155p_firmwarequalcomm:sa8195pqualcomm:sa8195p_firmwarequalcomm:sc7180qualcomm:sc7180_firmwarequalcomm:sc7180pqualcomm:sc7180p_firmwarequalcomm:sc8180xqualcomm:sc8180x_firmwarequalcomm:sc8180xpqualcomm:sc8180xp_firmwarequalcomm:sda658qualcomm:sda658_firmwarequalcomm:sda660qualcomm:sda660_firmwarequalcomm:sda670qualcomm:sda670_firmwarequalcomm:sda830qualcomm:sda830_firmwarequalcomm:sda845qualcomm:sda845_firmwarequalcomm:sdm640qualcomm:sdm640_firmwarequalcomm:sdm658qualcomm:sdm658_firmwarequalcomm:sdm660qualcomm:sdm660_firmwarequalcomm:sdm670qualcomm:sdm670_firmwarequalcomm:sdm710qualcomm:sdm710_firmwarequalcomm:sdm712qualcomm:sdm712_firmwarequalcomm:sdm830qualcomm:sdm830_firmwarequalcomm:sdm845qualcomm:sdm845_firmwarequalcomm:sdm850qualcomm:sdm850_firmwarequalcomm:sdpx55mqualcomm:sdpx55m_firmwarequalcomm:sdx24qualcomm:sdx24_firmwarequalcomm:sdx24mqualcomm:sdx24m_firmwarequalcomm:sdx55qualcomm:sdx55_firmwarequalcomm:sm4250qualcomm:sm4250_firmwarequalcomm:sm6125qualcomm:sm6125_firmwarequalcomm:sm6150qualcomm:sm6150_firmwarequalcomm:sm6150pqualcomm:sm6150p_firmwarequalcomm:sm6250qualcomm:sm6250_firmwarequalcomm:sm6250pqualcomm:sm6250p_firmwarequalcomm:sm7125qualcomm:sm7125_firmwarequalcomm:sm7150qualcomm:sm7150_firmwarequalcomm:sm7150pqualcomm:sm7150p_firmwarequalcomm:sm7250qualcomm:sm7250_firmwarequalcomm:sm7250pqualcomm:sm7250p_firmwarequalcomm:sm8150qualcomm:sm8150_firmwarequalcomm:sm8150pqualcomm:sm8150p_firmwarequalcomm:sm8250qualcomm:sm8250_firmwarequalcomm:sxr2130qualcomm:sxr2130_firmwarequalcomm:sxr2130pqualcomm:sxr2130p_firmware
Fraquezas (CWE)
CWE-120
Referencias
https://www.qualcomm.com/company/product-security/bulletins/april-2022-bulletin(product-security@qualcomm.com)
https://www.qualcomm.com/company/product-security/bulletins/april-2022-bulletin(af854a3a-2127-422b-91ae-364da2661108)
Correlacoes IOC
Sem correlacoes registradas
This product uses data from the NVD API but is not endorsed or certified by the NVD.