漏洞标题
N/A
漏洞描述信息
在2020年10月发布的版本之前,Qualcomm QCMAP软件套件中的QCMAP_Web_CLIENT二进制不验证Tokenizer()函数中strstr()或strchr()调用的返回值。用构造好的URL调用Web界面的 attacker 可能导致进程崩溃,造成服务拒绝。此版本的QCMAP被广泛应用于各种网络设备,主要是移动热点和LTE路由器。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The QCMAP_Web_CLIENT binary in the Qualcomm QCMAP software suite prior to versions released in October 2020 does not validate the return value of a strstr() or strchr() call in the Tokenizer() function. An attacker who invokes the web interface with a crafted URL can crash the process, causing denial of service. This version of QCMAP is used in many kinds of networking devices, primarily mobile hotspots and LTE routers.
CVSS信息
N/A
漏洞类别
空指针解引用
漏洞标题
Qualcomm QCMAP 代码问题漏洞
漏洞描述信息
Qualcomm QCMAP是美国高通(Qualcomm)公司的基于Linux的移动电话的数据接入点。 高通 QCMAP Web 2020年10月版本 存在安全漏洞,该漏洞源于客户端二进制代码不验证Tokenizer()函数中strstr()或strchr()调用的返回值,攻击者可利用该漏洞可能会使进程崩溃,从而导致服务拒绝。
CVSS信息
N/A
漏洞类别
代码问题