Vulnerability Details : CVE-2023-33019
Transient DOS in WLAN Host while doing channel switch announcement (CSA), when a mobile station receives invalid channel in CSA IE.
Vulnerability category: BypassGain privilegeDenial of service
Products affected by CVE-2023-33019
- cpe:2.3:o:qualcomm:mdm9650_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:msm8909w_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:msm8996au_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:qca6174a_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:qca6574au_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:qca6584_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:qca6584au_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:qca9377_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:qca9379_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:qca6574_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:215_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:apq8017_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:sdm429w_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:apq8076_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:qca6595au_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:wcd9335_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:wsa8810_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:wsa8815_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:mdm9250_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:mdm9628_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:sdx20m_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:wcd9330_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:apq8052_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:apq8056_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:msm8108_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:msm8209_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:msm8608_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:ar8031_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:csra6620_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:csra6640_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:qca6175a_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:qca6564a_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:qca6564au_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:qca6574a_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:qca6595_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:qca6696_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:qca9367_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:wcd9326_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:wcn3610_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:wcn3615_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:wcn3660b_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:wcn3680b_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:wcn3980_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:wcn3620_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:wcn3660_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:wcn3680_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:qca6554a_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:sd626_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:c-v2x_9150_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:fastconnect_6200_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:snapdragon_820_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:snapdragon_wear_4100\+_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:205_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:smart_audio_200_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:smart_audio_400_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:snapdragon_208_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:snapdragon_210_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:snapdragon_212_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:snapdragon_425_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:snapdragon_429_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:snapdragon_439_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:snapdragon_auto_5g_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:snapdragon_wear_2100_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:snapdragon_wear_2500_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:snapdragon_wear_3100_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:smart_display_200_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:snapdragon_450_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:snapdragon_625_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:snapdragon_626_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:snapdragon_632_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:vision_intelligence_100_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:vision_intelligence_200_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:snapdragon_x12_lte_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:home_hub_100_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:9206_lte_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:snapdragon_1200_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:snapdragon_617_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:snapdragon_650_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:snapdragon_652_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:snapdragon_653_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:snapdragon_x20_lte_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:qualcomm:snapdragon_x5_lte_firmware:-:*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2023-33019
0.08%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 34 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2023-33019
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
7.5
|
HIGH | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
3.9
|
3.6
|
NIST | |
7.5
|
HIGH | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
3.9
|
3.6
|
Qualcomm, Inc. |
CWE ids for CVE-2023-33019
-
The product does not perform or incorrectly performs an authorization check when an actor attempts to access a resource or perform an action.Assigned by: product-security@qualcomm.com (Secondary)
References for CVE-2023-33019
-
https://www.qualcomm.com/company/product-security/bulletins/september-2023-bulletin
Security Bulletins | Qualcomm DocumentationPatch;Vendor Advisory
Jump to