VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : 脆弱性脅威分析用情報の定型データ配信
[ about VRDA Feed | JPCERT/CC



 
分析対象脆弱性情報 (リビジョン番号 : 1) [ Download XML
JVNDB-2026-010561     ( CVE-2026-21367 | CVE-2026-21367 )
クアルコムのAR8035 ファームウェア等の複数製品におけるバッファオーバーリードの脆弱性
https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-010561.html

原文

初期スキャン時に、範囲外のアクションサイズを持つ非標準のFILSディスカバリフレームを処理すると、一時的なDoSが発生します。

翻訳   (表示)





この情報について
分析情報提供元:
JVN iPedia
初版公開日:
2026-04-10
分析対象脆弱性情報の分類:
アドバイザリ・注意喚起
最終更新日:
2026-04-10




脆弱性の影響を受ける製品の識別子
cpe:/o:qualcomm:ar8035_firmware
cpe:/o:qualcomm:cologne_firmware
cpe:/o:qualcomm:csr8811_firmware
cpe:/o:qualcomm:fastconnect_6200_firmware
cpe:/o:qualcomm:fastconnect_6700_firmware
cpe:/o:qualcomm:fastconnect_6900_firmware
cpe:/o:qualcomm:fastconnect_7800_firmware
cpe:/o:qualcomm:fwa_gen_3_ultra_firmware
cpe:/o:qualcomm:g2_gen_1_firmware
cpe:/o:qualcomm:immersive_home_214_platform_firmware
cpe:/o:qualcomm:immersive_home_216_platform_firmware
cpe:/o:qualcomm:immersive_home_316_platform_firmware
cpe:/o:qualcomm:immersive_home_318_platform_firmware
cpe:/o:qualcomm:ipq5010_firmware
cpe:/o:qualcomm:ipq5028_firmware
cpe:/o:qualcomm:ipq6000_firmware
cpe:/o:qualcomm:ipq6010_firmware
cpe:/o:qualcomm:ipq6018_firmware
cpe:/o:qualcomm:ipq8076_firmware
cpe:/o:qualcomm:ipq8078_firmware
cpe:/o:qualcomm:ipq9574_firmware
cpe:/o:qualcomm:milos_firmware
cpe:/o:qualcomm:netrani_firmware
cpe:/o:qualcomm:networking_pro_1200_platform_firmware
cpe:/o:qualcomm:networking_pro_1210_platform_firmware
cpe:/o:qualcomm:networking_pro_1610_platform_firmware
cpe:/o:qualcomm:networking_pro_400_platform_firmware
cpe:/o:qualcomm:networking_pro_600_platform_firmware
cpe:/o:qualcomm:networking_pro_610_platform_firmware
cpe:/o:qualcomm:networking_pro_800_platform_firmware
cpe:/o:qualcomm:networking_pro_810_platform_firmware
cpe:/o:qualcomm:orne_firmware
cpe:/o:qualcomm:palawan25_firmware
cpe:/o:qualcomm:pandeiro_firmware
cpe:/o:qualcomm:qca4024_firmware
cpe:/o:qualcomm:qca6391_firmware
cpe:/o:qualcomm:qca6698au_firmware
cpe:/o:qualcomm:qca6777aq_firmware
cpe:/o:qualcomm:qca6787aq_firmware
cpe:/o:qualcomm:qca6797aq_firmware
cpe:/o:qualcomm:qca8075_firmware
cpe:/o:qualcomm:qca8081_firmware
cpe:/o:qualcomm:qca8082_firmware
cpe:/o:qualcomm:qca8084_firmware
cpe:/o:qualcomm:qca8085_firmware
cpe:/o:qualcomm:qca8337_firmware
cpe:/o:qualcomm:qca8386_firmware
cpe:/o:qualcomm:qca9888_firmware
cpe:/o:qualcomm:qca9889_firmware
cpe:/o:qualcomm:qcc2073_firmware
cpe:/o:qualcomm:qcc2076_firmware
cpe:/o:qualcomm:qcc710_firmware
cpe:/o:qualcomm:qcm4490_firmware
cpe:/o:qualcomm:qcn5022_firmware
cpe:/o:qualcomm:qcn5024_firmware
cpe:/o:qualcomm:qcn5052_firmware
cpe:/o:qualcomm:qcn5122_firmware
cpe:/o:qualcomm:qcn5124_firmware
cpe:/o:qualcomm:qcn5152_firmware
cpe:/o:qualcomm:qcn5154_firmware
cpe:/o:qualcomm:qcn5164_firmware
cpe:/o:qualcomm:qcn6023_firmware
cpe:/o:qualcomm:qcn6024_firmware
cpe:/o:qualcomm:qcn6122_firmware
cpe:/o:qualcomm:qcn6132_firmware
cpe:/o:qualcomm:qcn6224_firmware
cpe:/o:qualcomm:qcn6274_firmware
cpe:/o:qualcomm:qcn9000_firmware
cpe:/o:qualcomm:qcn9011_firmware
cpe:/o:qualcomm:qcn9012_firmware
cpe:/o:qualcomm:qcn9022_firmware
cpe:/o:qualcomm:qcn9024_firmware
cpe:/o:qualcomm:qcn9070_firmware
cpe:/o:qualcomm:qcn9100_firmware
cpe:/o:qualcomm:qcn9274_firmware
cpe:/o:qualcomm:qcs4490_firmware
cpe:/o:qualcomm:qcs8550_firmware
cpe:/o:qualcomm:qfw7114_firmware
cpe:/o:qualcomm:qfw7124_firmware
cpe:/o:qualcomm:qln1083bd_firmware
cpe:/o:qualcomm:qln1086bd_firmware
cpe:/o:qualcomm:qmp1000_firmware
cpe:/o:qualcomm:qpa1083bd_firmware
cpe:/o:qualcomm:qpa1086bd_firmware
cpe:/o:qualcomm:qxm1093_firmware
cpe:/o:qualcomm:qxm1094_firmware
cpe:/o:qualcomm:qxm1095_firmware
cpe:/o:qualcomm:qxm1096_firmware
cpe:/o:qualcomm:sar2130p_firmware
cpe:/o:qualcomm:sc8380xp_firmware
cpe:/o:qualcomm:sd_8_gen1_5g_firmware
cpe:/o:qualcomm:sm6650p_firmware
cpe:/o:qualcomm:sm7435_firmware
cpe:/o:qualcomm:sm7635p_firmware
cpe:/o:qualcomm:sm7675_firmware
cpe:/o:qualcomm:sm7675p_firmware
cpe:/o:qualcomm:sm8475p_firmware
cpe:/o:qualcomm:sm8635_firmware
cpe:/o:qualcomm:sm8635p_firmware
cpe:/o:qualcomm:sm8650q_firmware
cpe:/o:qualcomm:sm8750p_firmware
cpe:/o:qualcomm:snapdragon_6_gen_1_mobile_platform_firmware
cpe:/o:qualcomm:snapdragon_6_gen_3_mobile_platform_firmware
cpe:/o:qualcomm:snapdragon_6_gen_4_mobile_platform_firmware
cpe:/o:qualcomm:snapdragon_7%2B_gen_2_mobile_platform_firmware
cpe:/o:qualcomm:snapdragon_7_gen_1_mobile_platform_firmware
cpe:/o:qualcomm:snapdragon_7s_gen_3_mobile_platform_firmware
cpe:/o:qualcomm:snapdragon_8%2B_gen_1_mobile_platform_firmware
cpe:/o:qualcomm:snapdragon_8_elite_firmware
cpe:/o:qualcomm:snapdragon_8_elite_gen_5_firmware
cpe:/o:qualcomm:snapdragon_8_gen_1_mobile_platform_firmware
cpe:/o:qualcomm:snapdragon_8_gen_3_mobile_platform_firmware
cpe:/o:qualcomm:snapdragon_x72_5g_modem-rf_system_firmware
cpe:/o:qualcomm:snapdragon_x75_5g_modem-rf_system_firmware
cpe:/o:qualcomm:wcd9340_firmware
cpe:/o:qualcomm:wcd9370_firmware
cpe:/o:qualcomm:wcd9375_firmware
cpe:/o:qualcomm:wcd9378_firmware
cpe:/o:qualcomm:wcd9378c_firmware
cpe:/o:qualcomm:wcd9380_firmware
cpe:/o:qualcomm:wcd9385_firmware
cpe:/o:qualcomm:wcd9390_firmware
cpe:/o:qualcomm:wcd9395_firmware
cpe:/o:qualcomm:wcn3950_firmware
cpe:/o:qualcomm:wcn3988_firmware
cpe:/o:qualcomm:wcn6450_firmware
cpe:/o:qualcomm:wcn6650_firmware
cpe:/o:qualcomm:wcn6755_firmware
cpe:/o:qualcomm:wcn7860_firmware
cpe:/o:qualcomm:wcn7861_firmware
cpe:/o:qualcomm:wcn7880_firmware
cpe:/o:qualcomm:wcn7881_firmware
cpe:/o:qualcomm:wsa8810_firmware
cpe:/o:qualcomm:wsa8815_firmware
cpe:/o:qualcomm:wsa8830_firmware
cpe:/o:qualcomm:wsa8832_firmware
cpe:/o:qualcomm:wsa8835_firmware
cpe:/o:qualcomm:wsa8840_firmware
cpe:/o:qualcomm:wsa8845_firmware
cpe:/o:qualcomm:wsa8845h_firmware
cpe:/o:qualcomm:x2000077_firmware
cpe:/o:qualcomm:x2000086_firmware
cpe:/o:qualcomm:x2000090_firmware
cpe:/o:qualcomm:x2000092_firmware
cpe:/o:qualcomm:x2000094_firmware
cpe:/o:qualcomm:xg101002_firmware
cpe:/o:qualcomm:xg101032_firmware
cpe:/o:qualcomm:xg101039_firmware
cpe:/o:qualcomm:xrv7209_firmware
cpe:/o:qualcomm:xrv9209_firmware
 


脆弱性の分析内容
[攻撃元区分]  [?]
未評価 [?]

ローカル [?]
隣接 [?]
ネットワーク [?]

[攻撃条件の複雑さ]  [?]
未評価 [?]

 [?]
 [?]
 [?]

[攻撃前の認証要否]  [?]
未評価 [?]

複数 [?]
単一 [?]
不要 [?]

[機密性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[完全性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[可用性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

関連情報
Common Vulnerabilities and Exposures (CVE) CVE-2026-21367




National Vulnerability Database (NVD) CVE-2026-21367








参考情報
JVNDB CWE-126 バッファオーバーリード




Security Bulletin Security Bulletins | Qualcomm Documentation





Copyright © 2026 JPCERT/CC All Rights Reserved.