搜索结果
关于「snapdragon_ar2_gen_1」的漏洞数据
AVD编号 | 漏洞名称 | 漏洞类型 | 披露时间 | 漏洞状态 |
---|---|---|---|---|
AVD-2024-21471 | 在图形 Linux 中使用 After Free (CVE-2024-21471) | 2024-05-06 | ||
AVD-2023-43531 | SPS 应用程序中未初始化指针的访问 (CVE-2023-43531) | 2024-05-06 | ||
AVD-2023-43530 | HLOS 中的整数溢出或环绕 (CVE-2023-43530) | 2024-05-06 | ||
AVD-2023-33119 | 虚拟机管理程序中的检查时间使用时间 (TOCTOU) 竞争条件 (CVE-2023-33119) | 2024-05-06 | ||
AVD-2024-21463 | 不检查音频输入大小的缓冲区复制 (CVE-2024-21463) | 2024-04-01 | ||
AVD-2023-33115 | 可信执行环境中的缓冲区过度读取 (CVE-2023-33115) | 2024-04-01 | ||
AVD-2023-33023 | SPS 应用程序中不检查输入大小的缓冲区复制(“经典缓冲区溢出”)(CVE-2023-33023) | 2024-04-01 | ||
AVD-2023-28547 | SPS 应用程序中不检查输入大小的缓冲区复制 (CVE-2023-28547) | 2024-04-01 | ||
AVD-2023-43553 | 在 WLAN 主机中使用超出范围的指针偏移 (CVE-2023-43553) | 2024-03-04 | ||
AVD-2023-43552 | 在 WLAN 主机通信中释放后使用 (CVE-2023-43552) | 2024-03-04 | ||
AVD-2023-43550 | 核心服务中的整数溢出或环绕 (CVE-2023-43550) | 2024-03-04 | ||
AVD-2023-43549 | WLAN HAL 中基于堆栈的缓冲区溢出 (CVE-2023-43549) | 2024-03-04 | ||
AVD-2023-43539 | WLAN 固件中的缓冲区过度读取 (CVE-2023-43539) | 2024-03-04 | ||
AVD-2023-28578 | 服务中的输入验证不正确 (CVE-2023-28578) | 2024-03-04 | ||
AVD-2023-33016 | Qualcomm Chipsets 安全漏洞(CVE-2023-33016) | 2023-05-17 | ||
AVD-2023-33015 | Qualcomm Chipsets 安全漏洞(CVE-2023-33015) | 2023-05-17 | ||
AVD-2023-28584 | Qualcomm Chipsets 安全漏洞(CVE-2023-28584) | 2023-03-17 | ||
AVD-2023-28542 | WLAN 主机中的缓冲区过度读取 (CVE-2023-28542) | 2023-03-17 | ||
AVD-2023-28567 | Qualcomm Chipsets 安全漏洞(CVE-2023-28567) | 2023-03-17 | ||
AVD-2023-28573 | Qualcomm Chipsets 安全漏洞(CVE-2023-28573) | 2023-03-17 | ||
AVD-2023-28581 | Qualcomm Chipsets 安全漏洞(CVE-2023-28581) | 2023-03-17 | ||
AVD-2023-24854 | WLAN 主机中基于堆栈的缓冲区溢出 (CVE-2023-24854) | 2023-01-31 | ||
AVD-2023-24851 | 不检查 WLAN 主机中输入大小的缓冲区复制 (CVE-2023-24851) | 2023-01-31 | ||
AVD-2023-22387 | 在 Qualcomm IPC 中使用超出范围的指针偏移量 (CVE-2023-22387) | 2022-12-21 | ||
AVD-2023-22386 | 不检查 WLAN 主机中输入大小的缓冲区复制 (CVE-2023-22386) | 2022-12-21 | ||
AVD-2023-21672 | 在音频中释放后使用 (CVE-2023-21672) | 2022-12-07 |