搜索结果
关于「qcn6412」的漏洞数据
AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
---|---|---|---|---|
AVD-2024-21466 | WLAN 主机通信中的整数下溢(回绕或环绕)(CVE-2024-21466) | 2024-07-01 | ||
AVD-2024-21482 | Linux 引导加载程序中内存缓冲区边界内操作的限制不当 (CVE-2024-21482) | 2024-07-01 | ||
AVD-2024-23368 | 高通 IPC 中的缓冲区复制未检查输入大小(“经典缓冲区溢出”)(CVE-2024-23368) | 2024-07-01 | ||
AVD-2024-23363 | WLAN 固件中的缓冲区过度读取 (CVE-2024-23363) | 2024-06-03 | ||
AVD-2024-21477 | WLAN 固件中的缓冲区过度读取 (CVE-2024-21477) | 2024-05-06 | ||
AVD-2024-21473 | WIN SON 中的输入验证不正确 (CVE-2024-21473) | 2024-04-01 | ||
AVD-2023-28578 | 服务中的输入验证不正确 (CVE-2023-28578) | 2024-03-04 | ||
AVD-2023-43553 | 在 WLAN 主机中使用超出范围的指针偏移 (CVE-2023-43553) | 2024-03-04 | ||
AVD-2023-43552 | 在 WLAN 主机通信中释放后使用 (CVE-2023-43552) | 2024-03-04 | ||
AVD-2023-43549 | WLAN HAL 中基于堆栈的缓冲区溢出 (CVE-2023-43549) | 2024-03-04 | ||
AVD-2023-43539 | WLAN 固件中的缓冲区过度读取 (CVE-2023-43539) | 2024-03-04 | ||
AVD-2023-33105 | WLAN 主机和固件中的配置问题 (CVE-2023-33105) | 2024-03-04 | ||
AVD-2023-43536 | WLAN 固件中的缓冲区过度读取 (CVE-2023-43536) | 2024-02-06 | ||
AVD-2023-43533 | WLAN 固件中的缓冲区过度读取 (CVE-2023-43533) | 2024-02-06 | ||
AVD-2023-43523 | WLAN 固件中的可达断言 (CVE-2023-43523) | 2024-02-06 | ||
AVD-2023-43522 | WLAN 固件中的 NULL 指针取消引用 (CVE-2023-43522) | 2024-02-06 | ||
AVD-2023-33072 | 缓冲区复制而不检查 Core 中输入的大小 (CVE-2023-33072) | 2024-02-06 |