VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : 脆弱性脅威分析用情報の定型データ配信
[ about VRDA Feed | JPCERT/CC



 
分析対象脆弱性情報 (リビジョン番号 : 1) [ Download XML
JVNDB-2026-010563     ( CVE-2025-47391 | CVE-2025-47391 )
クアルコムのfastconnect 6200 ファームウェア等の複数製品におけるスタックベースのバッファオーバーフローの脆弱性
https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-010563.html

原文

ユーザーからのフレームリクエストを処理中に発生するメモリ破損の脆弱性が存在します。

翻訳   (表示)





この情報について
分析情報提供元:
JVN iPedia
初版公開日:
2026-04-10
分析対象脆弱性情報の分類:
アドバイザリ・注意喚起
最終更新日:
2026-04-10




脆弱性の影響を受ける製品の識別子
cpe:/o:qualcomm:fastconnect_6200_firmware
cpe:/o:qualcomm:fastconnect_6700_firmware
cpe:/o:qualcomm:fastconnect_6900_firmware
cpe:/o:qualcomm:fastconnect_7800_firmware
cpe:/o:qualcomm:g2_gen_1_firmware
cpe:/o:qualcomm:iq-615_firmware
cpe:/o:qualcomm:iq-8275_firmware
cpe:/o:qualcomm:iq-8300_firmware
cpe:/o:qualcomm:iq-9075_firmware
cpe:/o:qualcomm:iq-9100_firmware
cpe:/o:qualcomm:lemans_au_lgit_firmware
cpe:/o:qualcomm:lemansau_firmware
cpe:/o:qualcomm:milos_firmware
cpe:/o:qualcomm:monaco_iot_firmware
cpe:/o:qualcomm:netrani_firmware
cpe:/o:qualcomm:orne_firmware
cpe:/o:qualcomm:palawan25_firmware
cpe:/o:qualcomm:pandeiro_firmware
cpe:/o:qualcomm:qam8255p_firmware
cpe:/o:qualcomm:qam8397p_firmware
cpe:/o:qualcomm:qamsrv1h_firmware
cpe:/o:qualcomm:qamsrv1m_firmware
cpe:/o:qualcomm:qca6391_firmware
cpe:/o:qualcomm:qca6595_firmware
cpe:/o:qualcomm:qca6595au_firmware
cpe:/o:qualcomm:qca6678aq_firmware
cpe:/o:qualcomm:qca6698aq_firmware
cpe:/o:qualcomm:qca6698au_firmware
cpe:/o:qualcomm:qca6797aq_firmware
cpe:/o:qualcomm:qca8695au_firmware
cpe:/o:qualcomm:qcm4490_firmware
cpe:/o:qualcomm:qcm5430_firmware
cpe:/o:qualcomm:qcm6490_firmware
cpe:/o:qualcomm:qcn9011_firmware
cpe:/o:qualcomm:qcn9012_firmware
cpe:/o:qualcomm:qcs4490_firmware
cpe:/o:qualcomm:qcs8550_firmware
cpe:/o:qualcomm:qmp1000_firmware
cpe:/o:qualcomm:sa7255p_firmware
cpe:/o:qualcomm:sa7775p_firmware
cpe:/o:qualcomm:sa8255p_firmware
cpe:/o:qualcomm:sa8620p_firmware
cpe:/o:qualcomm:sa8770p_firmware
cpe:/o:qualcomm:sa9000p_firmware
cpe:/o:qualcomm:sd_8_gen1_5g_firmware
cpe:/o:qualcomm:sm6650p_firmware
cpe:/o:qualcomm:sm7435_firmware
cpe:/o:qualcomm:sm7550_firmware
cpe:/o:qualcomm:sm7550p_firmware
cpe:/o:qualcomm:sm7635p_firmware
cpe:/o:qualcomm:sm7675_firmware
cpe:/o:qualcomm:sm7675p_firmware
cpe:/o:qualcomm:sm8475p_firmware
cpe:/o:qualcomm:sm8550p_firmware
cpe:/o:qualcomm:sm8635_firmware
cpe:/o:qualcomm:sm8635p_firmware
cpe:/o:qualcomm:sm8650q_firmware
cpe:/o:qualcomm:sm8750p_firmware
cpe:/o:qualcomm:snapdragon_4_gen_2_mobile_platform_firmware
cpe:/o:qualcomm:snapdragon_6_gen_1_mobile_platform_firmware
cpe:/o:qualcomm:snapdragon_6_gen_3_mobile_platform_firmware
cpe:/o:qualcomm:snapdragon_6_gen_4_mobile_platform_firmware
cpe:/o:qualcomm:snapdragon_7%2B_gen_2_mobile_platform_firmware
cpe:/o:qualcomm:snapdragon_7_gen_1_mobile_platform_firmware
cpe:/o:qualcomm:snapdragon_7s_gen_3_mobile_platform_firmware
cpe:/o:qualcomm:snapdragon_8%2B_gen_1_mobile_platform_firmware
cpe:/o:qualcomm:snapdragon_8%2B_gen_2_mobile_platform_firmware
cpe:/o:qualcomm:snapdragon_8_elite_firmware
cpe:/o:qualcomm:snapdragon_8_elite_gen_5_firmware
cpe:/o:qualcomm:snapdragon_8_gen_1_mobile_platform_firmware
cpe:/o:qualcomm:snapdragon_8_gen_2_mobile_platform_firmware
cpe:/o:qualcomm:snapdragon_8_gen_3_mobile_platform_firmware
cpe:/o:qualcomm:snapdragon_ar1_gen_1_platform_firmware
cpe:/o:qualcomm:srv1h_firmware
cpe:/o:qualcomm:srv1m_firmware
cpe:/o:qualcomm:video_collaboration_vc3_platform_firmware
cpe:/o:qualcomm:wcd9370_firmware
cpe:/o:qualcomm:wcd9371_firmware
cpe:/o:qualcomm:wcd9375_firmware
cpe:/o:qualcomm:wcd9378_firmware
cpe:/o:qualcomm:wcd9380_firmware
cpe:/o:qualcomm:wcd9385_firmware
cpe:/o:qualcomm:wcd9390_firmware
cpe:/o:qualcomm:wcd9395_firmware
cpe:/o:qualcomm:wcn3950_firmware
cpe:/o:qualcomm:wcn3988_firmware
cpe:/o:qualcomm:wcn6450_firmware
cpe:/o:qualcomm:wcn6650_firmware
cpe:/o:qualcomm:wcn6755_firmware
cpe:/o:qualcomm:wcn7860_firmware
cpe:/o:qualcomm:wcn7861_firmware
cpe:/o:qualcomm:wcn7880_firmware
cpe:/o:qualcomm:wcn7881_firmware
cpe:/o:qualcomm:wsa8810_firmware
cpe:/o:qualcomm:wsa8815_firmware
cpe:/o:qualcomm:wsa8830_firmware
cpe:/o:qualcomm:wsa8832_firmware
cpe:/o:qualcomm:wsa8835_firmware
cpe:/o:qualcomm:wsa8840_firmware
cpe:/o:qualcomm:wsa8845_firmware
cpe:/o:qualcomm:wsa8845h_firmware
 


脆弱性の分析内容
[攻撃元区分]  [?]
未評価 [?]

ローカル [?]
隣接 [?]
ネットワーク [?]

[攻撃条件の複雑さ]  [?]
未評価 [?]

 [?]
 [?]
 [?]

[攻撃前の認証要否]  [?]
未評価 [?]

複数 [?]
単一 [?]
不要 [?]

[機密性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[完全性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[可用性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

関連情報
Common Vulnerabilities and Exposures (CVE) CVE-2025-47391




National Vulnerability Database (NVD) CVE-2025-47391








参考情報
JVNDB CWE-121 スタックベースのバッファオーバーフロー




Security Bulletin Security Bulletins | Qualcomm Documentation





Copyright © 2026 JPCERT/CC All Rights Reserved.