Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2022-25712 (GCVE-0-2022-25712)
Vulnerability from cvelistv5 – Published: 2022-12-13 00:00 – Updated: 2025-04-22 15:54- Out-of-bounds access due to ION buffer size mismatch
| Vendor | Product | Version | |
|---|---|---|---|
| Qualcomm, Inc. | Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Mobile, Snapdragon Wearables |
Affected:
AQT1000
Affected: MDM9150 Affected: QCA6310 Affected: QCA6335 Affected: QCA6390 Affected: QCA6391 Affected: QCA6420 Affected: QCA6426 Affected: QCA6430 Affected: QCA6436 Affected: QCC5100 Affected: QCS410 Affected: QCS610 Affected: Qualcomm215 Affected: SD205 Affected: SD210 Affected: SD710 Affected: SD845 Affected: SD855 Affected: SD865 5G Affected: SD870 Affected: SDA429W Affected: SDX55M Affected: SDXR1 Affected: SDXR2 5G Affected: SW5100 Affected: SW5100P Affected: WCD9326 Affected: WCD9340 Affected: WCD9341 Affected: WCD9370 Affected: WCD9380 Affected: WCN3610 Affected: WCN3660B Affected: WCN3680B Affected: WCN3950 Affected: WCN3980 Affected: WCN3988 Affected: WCN3990 Affected: WCN3998 Affected: WCN6850 Affected: WCN6851 Affected: WSA8810 Affected: WSA8815 Affected: WSA8830 Affected: WSA8835 |
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-03T04:49:43.621Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_transferred"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin"
}
],
"title": "CVE Program Container"
},
{
"metrics": [
{
"other": {
"content": {
"id": "CVE-2022-25712",
"options": [
{
"Exploitation": "none"
},
{
"Automatable": "no"
},
{
"Technical Impact": "total"
}
],
"role": "CISA Coordinator",
"timestamp": "2025-04-22T15:53:59.424399Z",
"version": "2.0.3"
},
"type": "ssvc"
}
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-120",
"description": "CWE-120 Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)",
"lang": "en",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2025-04-22T15:54:14.363Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"product": "Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Mobile, Snapdragon Wearables",
"vendor": "Qualcomm, Inc.",
"versions": [
{
"status": "affected",
"version": "AQT1000"
},
{
"status": "affected",
"version": "MDM9150"
},
{
"status": "affected",
"version": "QCA6310"
},
{
"status": "affected",
"version": "QCA6335"
},
{
"status": "affected",
"version": "QCA6390"
},
{
"status": "affected",
"version": "QCA6391"
},
{
"status": "affected",
"version": "QCA6420"
},
{
"status": "affected",
"version": "QCA6426"
},
{
"status": "affected",
"version": "QCA6430"
},
{
"status": "affected",
"version": "QCA6436"
},
{
"status": "affected",
"version": "QCC5100"
},
{
"status": "affected",
"version": "QCS410"
},
{
"status": "affected",
"version": "QCS610"
},
{
"status": "affected",
"version": "Qualcomm215"
},
{
"status": "affected",
"version": "SD205"
},
{
"status": "affected",
"version": "SD210"
},
{
"status": "affected",
"version": "SD710"
},
{
"status": "affected",
"version": "SD845"
},
{
"status": "affected",
"version": "SD855"
},
{
"status": "affected",
"version": "SD865 5G"
},
{
"status": "affected",
"version": "SD870"
},
{
"status": "affected",
"version": "SDA429W"
},
{
"status": "affected",
"version": "SDX55M"
},
{
"status": "affected",
"version": "SDXR1"
},
{
"status": "affected",
"version": "SDXR2 5G"
},
{
"status": "affected",
"version": "SW5100"
},
{
"status": "affected",
"version": "SW5100P"
},
{
"status": "affected",
"version": "WCD9326"
},
{
"status": "affected",
"version": "WCD9340"
},
{
"status": "affected",
"version": "WCD9341"
},
{
"status": "affected",
"version": "WCD9370"
},
{
"status": "affected",
"version": "WCD9380"
},
{
"status": "affected",
"version": "WCN3610"
},
{
"status": "affected",
"version": "WCN3660B"
},
{
"status": "affected",
"version": "WCN3680B"
},
{
"status": "affected",
"version": "WCN3950"
},
{
"status": "affected",
"version": "WCN3980"
},
{
"status": "affected",
"version": "WCN3988"
},
{
"status": "affected",
"version": "WCN3990"
},
{
"status": "affected",
"version": "WCN3998"
},
{
"status": "affected",
"version": "WCN6850"
},
{
"status": "affected",
"version": "WCN6851"
},
{
"status": "affected",
"version": "WSA8810"
},
{
"status": "affected",
"version": "WSA8815"
},
{
"status": "affected",
"version": "WSA8830"
},
{
"status": "affected",
"version": "WSA8835"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "Memory corruption in camera due to buffer copy without checking size of input in Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Mobile, Snapdragon Wearables"
}
],
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 6.7,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "HIGH",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
}
}
],
"problemTypes": [
{
"descriptions": [
{
"description": "Out-of-bounds access due to ION buffer size mismatch",
"lang": "en",
"type": "text"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2022-12-13T00:00:00.000Z",
"orgId": "2cfc7d3e-20d3-47ac-8db7-1b7285aff15f",
"shortName": "qualcomm"
},
"references": [
{
"url": "https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin"
}
]
}
},
"cveMetadata": {
"assignerOrgId": "2cfc7d3e-20d3-47ac-8db7-1b7285aff15f",
"assignerShortName": "qualcomm",
"cveId": "CVE-2022-25712",
"datePublished": "2022-12-13T00:00:00.000Z",
"dateReserved": "2022-02-22T00:00:00.000Z",
"dateUpdated": "2025-04-22T15:54:14.363Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"epss": {
"cve": "CVE-2022-25712",
"date": "2026-05-19",
"epss": "0.00096",
"percentile": "0.26288"
},
"fkie_nvd": {
"configurations": "[{\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:aqt1000_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"EC6FCE91-BF38-49ED-8FFB-429BAFEE7832\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:aqt1000:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"715A9F94-5F9E-45E5-B07B-699410C01478\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:mdm9150_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4E2F2D26-2833-45A4-81F0-8E9F338C1E13\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:mdm9150:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4EB171B1-D163-4801-A241-8DD7193A5DCB\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6310_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"62DC4FBB-D9CB-43EB-829E-0A892306D0E2\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6310:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5B0F8ED6-EAE7-44EA-A8C6-F5AD408261F0\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6335_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"966CDA56-809F-4FF4-909D-0DD92F44CF67\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6335:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C90747B4-2CC0-4816-A994-58E00F5ADA05\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6390_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"96FBD6DF-F174-4690-AA3D-1E8974E3627F\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6390:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A3BF86E1-3FAC-4A42-8C01-5944C6C30AE5\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"83B53119-1B2F-4978-B7F5-33B84BE73B68\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6420_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7E16994A-6DBA-426C-ADD2-B1E8B49FEDBF\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6420:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"47E674DE-55AB-44E5-8E00-C804FC9D4DC0\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6426_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A344E78F-D15A-460E-8EF8-7C6FC39F2D5E\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6426:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8FF5EC23-4884-4C2B-8E77-50B1E8E28A3D\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6430_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"95AFC483-1468-43FC-96FA-A56165C290E0\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6430:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0A963FDF-6FF4-4F48-834E-2A14D241716D\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6436_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"04F574BC-9AB2-4B83-A466-556ECEBBD3DF\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6436:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A34D021D-C043-4EFD-9AB3-B2174528CBA3\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcc5100_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"58C4A954-9822-4B21-9221-C21031AD4180\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcc5100:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0B1614E0-A51C-47DA-BBE1-89BF538D396E\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcs410_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"DC43BB27-0516-4750-A4C2-C45298441398\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcs410:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"969585DE-93D6-4406-A632-D838ECD4D5AD\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcs610_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E634F59C-6817-4898-A141-082044E66836\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcs610:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"29762819-EC90-499C-A8C6-1423DE3FE6B9\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qualcomm215_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"ED28C2CB-818D-47FF-B9CC-746243DC1E61\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qualcomm215:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4ADFD2AF-C62F-4684-A238-E9080A3FEE01\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd205_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"47AB5135-6391-45C1-81DE-803E3834F196\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd205:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"FCEF246C-6B39-4DC2-81B0-040DCAAD5177\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd210_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7D6D6965-B5B2-46D2-8718-43B7B22441C0\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd210:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E75C7497-A7DC-436B-BACD-71F69D99517D\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd710_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E47636D0-81A4-4079-A2E6-42C707B5FF69\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd710:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"68596AB6-BE63-4945-BEA0-9E6CA07B8F96\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd845_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"DB222869-9CDB-43B1-8947-954C8C8520B8\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd845:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"306DAB18-F737-47DE-A47D-C39F1B25D515\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd855_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"42B30014-95AB-4F24-A7A5-60A907502609\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd855:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F562ED3D-CBE3-4DCC-BFBB-DE0AD2425A9C\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd865_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"72433485-B229-46A6-BCA4-394AA4EEA683\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd865_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"04D40EC4-BF31-4BFD-8D0A-8193F541AF02\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd870_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"577B18AC-9892-4373-AC0F-9FD477D64388\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd870:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"EAF0EC2E-185F-40D4-AAE7-5F7ED76EC26F\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sda429w_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"913796B0-E3FB-4654-89A8-ED72D45A8D4E\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sda429w:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6616E0B9-B10F-483C-9B28-0A0557DC3372\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sdx55m_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B726BE34-E18B-4A88-B8E6-778215FD419E\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sdx55m:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"585B794A-0674-418B-B45B-42EA97C40B9F\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sdxr1_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7E8622BB-289F-4A61-A839-F42912A90449\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sdxr1:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"17B2E7D7-A8C3-4EC9-9148-F048AFD03D98\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sdxr2_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A27D26F2-3D91-40DE-8ABA-8CB03F02D0A2\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sdxr2_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"41EE5CAD-014A-4623-A177-154A8D93E01F\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sw5100_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"AA1BF9BB-AF11-46A7-A71C-F7D289E76E3F\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sw5100:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7B8455D6-287D-4934-8E4D-F4127A9C0449\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sw5100p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"DB599A9F-0305-4FE4-8623-0F86630FEDCB\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sw5100p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"EEB883BF-68B2-4C25-84DC-5DA953BFAA2F\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9326_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"3A2FAD34-B7C5-400A-8575-A12CDE65ACBE\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9326:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5A39A2E5-6D8D-4F6E-98CB-96DB1975A4BC\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8BA28CC6-C8BB-4F50-BFE3-A59F664A4F54\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"94D2BDF1-764C-48BA-8944-3275E8768078\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9341_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"CE852339-1CAE-4983-9757-8F00EDEF1141\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9341:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4D9E96B3-F1BB-46F8-B715-7DF90180F1E1\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9370_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"1295D869-F4DD-4766-B4AA-3513752F43B4\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9370:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B98784DC-3143-4D38-AD28-DBBDCCAB4272\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"70292B01-617F-44AD-AF77-1AFC1450523D\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"FA94C6D6-85DB-4031-AAF4-C399019AE16D\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn3610_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"DAFD64E7-3F13-4DCA-8C46-6E8FE0C6F798\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn3610:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"044A14FB-64F6-4200-AC85-8DC91C31BD16\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn3660b_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"FB37B5DB-2493-4082-B2BF-60385B7E027C\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn3660b:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6BCD2FE2-11F2-4B2A-9BD7-EB26718139DA\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn3680b_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0755F669-6D7E-454A-95DA-D60FA0696FD9\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn3680b:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"BE861CE7-B530-4698-A9BC-43A159647BF2\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn3950_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"3FEF2DB6-00F5-4B07-953B-EF58B31267F1\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn3950:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"120E8F0F-EBEB-4565-9927-2D473F783EF7\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn3980_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9C6E9038-9B18-4958-BE1E-215901C9B4B2\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn3980:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B36D3274-F8D0-49C5-A6D5-95F5DC6D1950\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn3988_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E4BFB25F-013B-48E3-99FF-3E8687F94423\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn3988:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"BF676C5B-838B-446C-A689-6A25AB8A87E2\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn3990_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"2744A053-5BD9-45A9-A2FC-791BCA0CCD4C\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn3990:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D5F28E29-520F-469E-B048-62DE2EF07ADD\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn3998_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"34AB9074-97A3-43F0-B829-CDB4E3066AC4\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn3998:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"362252ED-1DB3-4CF6-86DD-14919826D75E\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn6850_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"3293739B-53D5-48C1-BC3A-FAA74D6C7954\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn6850:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E650C510-037F-47DB-A486-EBF871C73278\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn6851_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"DD031A8D-A48A-4363-8C00-C1FF5458D0FB\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn6851:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"64F5D7CA-6F31-4842-AC66-EB975C19C83D\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wsa8810_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"15307882-7039-43E9-9BA3-035045988B99\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"AA85B322-E593-4499-829A-CC6D70BAE884\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wsa8815_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E839A0B9-64C3-4C7A-82B7-D2AAF65928F8\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7E870D82-DE3B-4199-A730-C8FB545BAA98\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"11B69595-E488-4590-A150-CE5BE08B5E13\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"BF680174-5FA6-47D9-8EAB-CC2A37A7BD42\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F80BC68E-7476-4A40-9F48-53722FE9A5BF\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6B36F4B2-BAA3-45AD-9967-0EB482C99708\"}]}]}]",
"descriptions": "[{\"lang\": \"en\", \"value\": \"Memory corruption in camera due to buffer copy without checking size of input in Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Mobile, Snapdragon Wearables\"}, {\"lang\": \"es\", \"value\": \"Corrupci\\u00f3n de la memoria en la c\\u00e1mara debido a una copia del b\\u00fafer sin verificar el tama\\u00f1o de la entrada en Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Mobile, Snapdragon Wearables\"}]",
"id": "CVE-2022-25712",
"lastModified": "2024-11-21T06:52:47.313",
"metrics": "{\"cvssMetricV31\": [{\"source\": \"product-security@qualcomm.com\", \"type\": \"Secondary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H\", \"baseScore\": 6.7, \"baseSeverity\": \"MEDIUM\", \"attackVector\": \"LOCAL\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"HIGH\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"HIGH\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 0.8, \"impactScore\": 5.9}, {\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\", \"baseScore\": 7.8, \"baseSeverity\": \"HIGH\", \"attackVector\": \"LOCAL\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"LOW\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"HIGH\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 1.8, \"impactScore\": 5.9}]}",
"published": "2022-12-13T16:15:18.750",
"references": "[{\"url\": \"https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin\", \"source\": \"product-security@qualcomm.com\", \"tags\": [\"Patch\", \"Vendor Advisory\"]}, {\"url\": \"https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Patch\", \"Vendor Advisory\"]}]",
"sourceIdentifier": "product-security@qualcomm.com",
"vulnStatus": "Modified",
"weaknesses": "[{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-120\"}]}]"
},
"nvd": "{\"cve\":{\"id\":\"CVE-2022-25712\",\"sourceIdentifier\":\"product-security@qualcomm.com\",\"published\":\"2022-12-13T16:15:18.750\",\"lastModified\":\"2025-04-22T16:15:26.373\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Memory corruption in camera due to buffer copy without checking size of input in Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Mobile, Snapdragon Wearables\"},{\"lang\":\"es\",\"value\":\"Corrupci\u00f3n de la memoria en la c\u00e1mara debido a una copia del b\u00fafer sin verificar el tama\u00f1o de la entrada en Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Mobile, Snapdragon Wearables\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"product-security@qualcomm.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":6.7,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"HIGH\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":0.8,\"impactScore\":5.9},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-120\"}]},{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-120\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:aqt1000_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EC6FCE91-BF38-49ED-8FFB-429BAFEE7832\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:aqt1000:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"715A9F94-5F9E-45E5-B07B-699410C01478\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:mdm9150_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4E2F2D26-2833-45A4-81F0-8E9F338C1E13\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:mdm9150:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4EB171B1-D163-4801-A241-8DD7193A5DCB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6310_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"62DC4FBB-D9CB-43EB-829E-0A892306D0E2\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6310:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5B0F8ED6-EAE7-44EA-A8C6-F5AD408261F0\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6335_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"966CDA56-809F-4FF4-909D-0DD92F44CF67\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6335:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C90747B4-2CC0-4816-A994-58E00F5ADA05\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6390_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"96FBD6DF-F174-4690-AA3D-1E8974E3627F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6390:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A3BF86E1-3FAC-4A42-8C01-5944C6C30AE5\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"83B53119-1B2F-4978-B7F5-33B84BE73B68\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6420_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7E16994A-6DBA-426C-ADD2-B1E8B49FEDBF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6420:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"47E674DE-55AB-44E5-8E00-C804FC9D4DC0\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6426_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A344E78F-D15A-460E-8EF8-7C6FC39F2D5E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6426:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8FF5EC23-4884-4C2B-8E77-50B1E8E28A3D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6430_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"95AFC483-1468-43FC-96FA-A56165C290E0\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6430:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0A963FDF-6FF4-4F48-834E-2A14D241716D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6436_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"04F574BC-9AB2-4B83-A466-556ECEBBD3DF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6436:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A34D021D-C043-4EFD-9AB3-B2174528CBA3\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcc5100_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"58C4A954-9822-4B21-9221-C21031AD4180\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcc5100:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0B1614E0-A51C-47DA-BBE1-89BF538D396E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs410_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DC43BB27-0516-4750-A4C2-C45298441398\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs410:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"969585DE-93D6-4406-A632-D838ECD4D5AD\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs610_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E634F59C-6817-4898-A141-082044E66836\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs610:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"29762819-EC90-499C-A8C6-1423DE3FE6B9\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qualcomm215_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"ED28C2CB-818D-47FF-B9CC-746243DC1E61\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qualcomm215:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4ADFD2AF-C62F-4684-A238-E9080A3FEE01\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd205_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"47AB5135-6391-45C1-81DE-803E3834F196\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd205:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FCEF246C-6B39-4DC2-81B0-040DCAAD5177\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd210_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7D6D6965-B5B2-46D2-8718-43B7B22441C0\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd210:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E75C7497-A7DC-436B-BACD-71F69D99517D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd710_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E47636D0-81A4-4079-A2E6-42C707B5FF69\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd710:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"68596AB6-BE63-4945-BEA0-9E6CA07B8F96\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd845_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DB222869-9CDB-43B1-8947-954C8C8520B8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd845:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"306DAB18-F737-47DE-A47D-C39F1B25D515\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd855_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"42B30014-95AB-4F24-A7A5-60A907502609\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd855:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F562ED3D-CBE3-4DCC-BFBB-DE0AD2425A9C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd865_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"72433485-B229-46A6-BCA4-394AA4EEA683\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd865_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"04D40EC4-BF31-4BFD-8D0A-8193F541AF02\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd870_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"577B18AC-9892-4373-AC0F-9FD477D64388\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd870:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EAF0EC2E-185F-40D4-AAE7-5F7ED76EC26F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sda429w_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"913796B0-E3FB-4654-89A8-ED72D45A8D4E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sda429w:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6616E0B9-B10F-483C-9B28-0A0557DC3372\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sdx55m_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B726BE34-E18B-4A88-B8E6-778215FD419E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sdx55m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"585B794A-0674-418B-B45B-42EA97C40B9F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sdxr1_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7E8622BB-289F-4A61-A839-F42912A90449\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sdxr1:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"17B2E7D7-A8C3-4EC9-9148-F048AFD03D98\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sdxr2_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A27D26F2-3D91-40DE-8ABA-8CB03F02D0A2\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sdxr2_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"41EE5CAD-014A-4623-A177-154A8D93E01F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sw5100_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AA1BF9BB-AF11-46A7-A71C-F7D289E76E3F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sw5100:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7B8455D6-287D-4934-8E4D-F4127A9C0449\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sw5100p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DB599A9F-0305-4FE4-8623-0F86630FEDCB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sw5100p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EEB883BF-68B2-4C25-84DC-5DA953BFAA2F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9326_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3A2FAD34-B7C5-400A-8575-A12CDE65ACBE\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9326:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5A39A2E5-6D8D-4F6E-98CB-96DB1975A4BC\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8BA28CC6-C8BB-4F50-BFE3-A59F664A4F54\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"94D2BDF1-764C-48BA-8944-3275E8768078\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9341_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CE852339-1CAE-4983-9757-8F00EDEF1141\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9341:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4D9E96B3-F1BB-46F8-B715-7DF90180F1E1\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9370_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1295D869-F4DD-4766-B4AA-3513752F43B4\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9370:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B98784DC-3143-4D38-AD28-DBBDCCAB4272\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"70292B01-617F-44AD-AF77-1AFC1450523D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FA94C6D6-85DB-4031-AAF4-C399019AE16D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3610_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DAFD64E7-3F13-4DCA-8C46-6E8FE0C6F798\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3610:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"044A14FB-64F6-4200-AC85-8DC91C31BD16\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3660b_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FB37B5DB-2493-4082-B2BF-60385B7E027C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3660b:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6BCD2FE2-11F2-4B2A-9BD7-EB26718139DA\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3680b_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0755F669-6D7E-454A-95DA-D60FA0696FD9\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3680b:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BE861CE7-B530-4698-A9BC-43A159647BF2\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3950_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3FEF2DB6-00F5-4B07-953B-EF58B31267F1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3950:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"120E8F0F-EBEB-4565-9927-2D473F783EF7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3980_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9C6E9038-9B18-4958-BE1E-215901C9B4B2\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3980:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B36D3274-F8D0-49C5-A6D5-95F5DC6D1950\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3988_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E4BFB25F-013B-48E3-99FF-3E8687F94423\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3988:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BF676C5B-838B-446C-A689-6A25AB8A87E2\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3990_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2744A053-5BD9-45A9-A2FC-791BCA0CCD4C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3990:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D5F28E29-520F-469E-B048-62DE2EF07ADD\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3998_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"34AB9074-97A3-43F0-B829-CDB4E3066AC4\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3998:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"362252ED-1DB3-4CF6-86DD-14919826D75E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn6850_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3293739B-53D5-48C1-BC3A-FAA74D6C7954\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn6850:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E650C510-037F-47DB-A486-EBF871C73278\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn6851_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DD031A8D-A48A-4363-8C00-C1FF5458D0FB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn6851:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"64F5D7CA-6F31-4842-AC66-EB975C19C83D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8810_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"15307882-7039-43E9-9BA3-035045988B99\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AA85B322-E593-4499-829A-CC6D70BAE884\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8815_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E839A0B9-64C3-4C7A-82B7-D2AAF65928F8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7E870D82-DE3B-4199-A730-C8FB545BAA98\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"11B69595-E488-4590-A150-CE5BE08B5E13\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BF680174-5FA6-47D9-8EAB-CC2A37A7BD42\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F80BC68E-7476-4A40-9F48-53722FE9A5BF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6B36F4B2-BAA3-45AD-9967-0EB482C99708\"}]}]}],\"references\":[{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin\",\"source\":\"product-security@qualcomm.com\",\"tags\":[\"Patch\",\"Vendor Advisory\"]},{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Vendor Advisory\"]}]}}",
"vulnrichment": {
"containers": "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin\", \"tags\": [\"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-03T04:49:43.621Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2022-25712\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"total\"}], \"version\": \"2.0.3\", \"timestamp\": \"2025-04-22T15:53:59.424399Z\"}}}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"CWE\", \"cweId\": \"CWE-120\", \"description\": \"CWE-120 Buffer Copy without Checking Size of Input (\u0027Classic Buffer Overflow\u0027)\"}]}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2025-04-22T15:54:09.981Z\"}}], \"cna\": {\"metrics\": [{\"cvssV3_1\": {\"scope\": \"UNCHANGED\", \"version\": \"3.1\", \"baseScore\": 6.7, \"attackVector\": \"LOCAL\", \"baseSeverity\": \"MEDIUM\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H\", \"integrityImpact\": \"HIGH\", \"userInteraction\": \"NONE\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"HIGH\", \"privilegesRequired\": \"HIGH\", \"confidentialityImpact\": \"HIGH\"}}], \"affected\": [{\"vendor\": \"Qualcomm, Inc.\", \"product\": \"Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Mobile, Snapdragon Wearables\", \"versions\": [{\"status\": \"affected\", \"version\": \"AQT1000\"}, {\"status\": \"affected\", \"version\": \"MDM9150\"}, {\"status\": \"affected\", \"version\": \"QCA6310\"}, {\"status\": \"affected\", \"version\": \"QCA6335\"}, {\"status\": \"affected\", \"version\": \"QCA6390\"}, {\"status\": \"affected\", \"version\": \"QCA6391\"}, {\"status\": \"affected\", \"version\": \"QCA6420\"}, {\"status\": \"affected\", \"version\": \"QCA6426\"}, {\"status\": \"affected\", \"version\": \"QCA6430\"}, {\"status\": \"affected\", \"version\": \"QCA6436\"}, {\"status\": \"affected\", \"version\": \"QCC5100\"}, {\"status\": \"affected\", \"version\": \"QCS410\"}, {\"status\": \"affected\", \"version\": \"QCS610\"}, {\"status\": \"affected\", \"version\": \"Qualcomm215\"}, {\"status\": \"affected\", \"version\": \"SD205\"}, {\"status\": \"affected\", \"version\": \"SD210\"}, {\"status\": \"affected\", \"version\": \"SD710\"}, {\"status\": \"affected\", \"version\": \"SD845\"}, {\"status\": \"affected\", \"version\": \"SD855\"}, {\"status\": \"affected\", \"version\": \"SD865 5G\"}, {\"status\": \"affected\", \"version\": \"SD870\"}, {\"status\": \"affected\", \"version\": \"SDA429W\"}, {\"status\": \"affected\", \"version\": \"SDX55M\"}, {\"status\": \"affected\", \"version\": \"SDXR1\"}, {\"status\": \"affected\", \"version\": \"SDXR2 5G\"}, {\"status\": \"affected\", \"version\": \"SW5100\"}, {\"status\": \"affected\", \"version\": \"SW5100P\"}, {\"status\": \"affected\", \"version\": \"WCD9326\"}, {\"status\": \"affected\", \"version\": \"WCD9340\"}, {\"status\": \"affected\", \"version\": \"WCD9341\"}, {\"status\": \"affected\", \"version\": \"WCD9370\"}, {\"status\": \"affected\", \"version\": \"WCD9380\"}, {\"status\": \"affected\", \"version\": \"WCN3610\"}, {\"status\": \"affected\", \"version\": \"WCN3660B\"}, {\"status\": \"affected\", \"version\": \"WCN3680B\"}, {\"status\": \"affected\", \"version\": \"WCN3950\"}, {\"status\": \"affected\", \"version\": \"WCN3980\"}, {\"status\": \"affected\", \"version\": \"WCN3988\"}, {\"status\": \"affected\", \"version\": \"WCN3990\"}, {\"status\": \"affected\", \"version\": \"WCN3998\"}, {\"status\": \"affected\", \"version\": \"WCN6850\"}, {\"status\": \"affected\", \"version\": \"WCN6851\"}, {\"status\": \"affected\", \"version\": \"WSA8810\"}, {\"status\": \"affected\", \"version\": \"WSA8815\"}, {\"status\": \"affected\", \"version\": \"WSA8830\"}, {\"status\": \"affected\", \"version\": \"WSA8835\"}]}], \"references\": [{\"url\": \"https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin\"}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"Memory corruption in camera due to buffer copy without checking size of input in Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Mobile, Snapdragon Wearables\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"text\", \"description\": \"Out-of-bounds access due to ION buffer size mismatch\"}]}], \"providerMetadata\": {\"orgId\": \"2cfc7d3e-20d3-47ac-8db7-1b7285aff15f\", \"shortName\": \"qualcomm\", \"dateUpdated\": \"2022-12-13T00:00:00.000Z\"}}}",
"cveMetadata": "{\"cveId\": \"CVE-2022-25712\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2025-04-22T15:54:14.363Z\", \"dateReserved\": \"2022-02-22T00:00:00.000Z\", \"assignerOrgId\": \"2cfc7d3e-20d3-47ac-8db7-1b7285aff15f\", \"datePublished\": \"2022-12-13T00:00:00.000Z\", \"assignerShortName\": \"qualcomm\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
FKIE_CVE-2022-25712
Vulnerability from fkie_nvd - Published: 2022-12-13 16:15 - Updated: 2025-04-22 16:157.8 (High) - CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:aqt1000_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EC6FCE91-BF38-49ED-8FFB-429BAFEE7832",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:aqt1000:-:*:*:*:*:*:*:*",
"matchCriteriaId": "715A9F94-5F9E-45E5-B07B-699410C01478",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:mdm9150_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4E2F2D26-2833-45A4-81F0-8E9F338C1E13",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:mdm9150:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4EB171B1-D163-4801-A241-8DD7193A5DCB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6310_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "62DC4FBB-D9CB-43EB-829E-0A892306D0E2",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6310:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5B0F8ED6-EAE7-44EA-A8C6-F5AD408261F0",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6335_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "966CDA56-809F-4FF4-909D-0DD92F44CF67",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6335:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C90747B4-2CC0-4816-A994-58E00F5ADA05",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6390_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "96FBD6DF-F174-4690-AA3D-1E8974E3627F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6390:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A3BF86E1-3FAC-4A42-8C01-5944C6C30AE5",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "83B53119-1B2F-4978-B7F5-33B84BE73B68",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6420_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7E16994A-6DBA-426C-ADD2-B1E8B49FEDBF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6420:-:*:*:*:*:*:*:*",
"matchCriteriaId": "47E674DE-55AB-44E5-8E00-C804FC9D4DC0",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6426_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A344E78F-D15A-460E-8EF8-7C6FC39F2D5E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6426:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8FF5EC23-4884-4C2B-8E77-50B1E8E28A3D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6430_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "95AFC483-1468-43FC-96FA-A56165C290E0",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6430:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0A963FDF-6FF4-4F48-834E-2A14D241716D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6436_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "04F574BC-9AB2-4B83-A466-556ECEBBD3DF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6436:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A34D021D-C043-4EFD-9AB3-B2174528CBA3",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcc5100_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "58C4A954-9822-4B21-9221-C21031AD4180",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcc5100:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0B1614E0-A51C-47DA-BBE1-89BF538D396E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs410_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "DC43BB27-0516-4750-A4C2-C45298441398",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs410:-:*:*:*:*:*:*:*",
"matchCriteriaId": "969585DE-93D6-4406-A632-D838ECD4D5AD",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs610_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E634F59C-6817-4898-A141-082044E66836",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs610:-:*:*:*:*:*:*:*",
"matchCriteriaId": "29762819-EC90-499C-A8C6-1423DE3FE6B9",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qualcomm215_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "ED28C2CB-818D-47FF-B9CC-746243DC1E61",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qualcomm215:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4ADFD2AF-C62F-4684-A238-E9080A3FEE01",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd205_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "47AB5135-6391-45C1-81DE-803E3834F196",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd205:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FCEF246C-6B39-4DC2-81B0-040DCAAD5177",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd210_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7D6D6965-B5B2-46D2-8718-43B7B22441C0",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd210:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E75C7497-A7DC-436B-BACD-71F69D99517D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd710_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E47636D0-81A4-4079-A2E6-42C707B5FF69",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd710:-:*:*:*:*:*:*:*",
"matchCriteriaId": "68596AB6-BE63-4945-BEA0-9E6CA07B8F96",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd845_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "DB222869-9CDB-43B1-8947-954C8C8520B8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd845:-:*:*:*:*:*:*:*",
"matchCriteriaId": "306DAB18-F737-47DE-A47D-C39F1B25D515",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd855_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "42B30014-95AB-4F24-A7A5-60A907502609",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd855:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F562ED3D-CBE3-4DCC-BFBB-DE0AD2425A9C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd865_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "72433485-B229-46A6-BCA4-394AA4EEA683",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd865_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "04D40EC4-BF31-4BFD-8D0A-8193F541AF02",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd870_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "577B18AC-9892-4373-AC0F-9FD477D64388",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd870:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EAF0EC2E-185F-40D4-AAE7-5F7ED76EC26F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sda429w_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "913796B0-E3FB-4654-89A8-ED72D45A8D4E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sda429w:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6616E0B9-B10F-483C-9B28-0A0557DC3372",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sdx55m_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B726BE34-E18B-4A88-B8E6-778215FD419E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sdx55m:-:*:*:*:*:*:*:*",
"matchCriteriaId": "585B794A-0674-418B-B45B-42EA97C40B9F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sdxr1_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7E8622BB-289F-4A61-A839-F42912A90449",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sdxr1:-:*:*:*:*:*:*:*",
"matchCriteriaId": "17B2E7D7-A8C3-4EC9-9148-F048AFD03D98",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sdxr2_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A27D26F2-3D91-40DE-8ABA-8CB03F02D0A2",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sdxr2_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "41EE5CAD-014A-4623-A177-154A8D93E01F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sw5100_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AA1BF9BB-AF11-46A7-A71C-F7D289E76E3F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sw5100:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7B8455D6-287D-4934-8E4D-F4127A9C0449",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sw5100p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "DB599A9F-0305-4FE4-8623-0F86630FEDCB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sw5100p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EEB883BF-68B2-4C25-84DC-5DA953BFAA2F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9326_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3A2FAD34-B7C5-400A-8575-A12CDE65ACBE",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9326:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5A39A2E5-6D8D-4F6E-98CB-96DB1975A4BC",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8BA28CC6-C8BB-4F50-BFE3-A59F664A4F54",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*",
"matchCriteriaId": "94D2BDF1-764C-48BA-8944-3275E8768078",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9341_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CE852339-1CAE-4983-9757-8F00EDEF1141",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9341:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4D9E96B3-F1BB-46F8-B715-7DF90180F1E1",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9370_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1295D869-F4DD-4766-B4AA-3513752F43B4",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9370:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B98784DC-3143-4D38-AD28-DBBDCCAB4272",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "70292B01-617F-44AD-AF77-1AFC1450523D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FA94C6D6-85DB-4031-AAF4-C399019AE16D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3610_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "DAFD64E7-3F13-4DCA-8C46-6E8FE0C6F798",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3610:-:*:*:*:*:*:*:*",
"matchCriteriaId": "044A14FB-64F6-4200-AC85-8DC91C31BD16",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3660b_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FB37B5DB-2493-4082-B2BF-60385B7E027C",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3660b:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6BCD2FE2-11F2-4B2A-9BD7-EB26718139DA",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3680b_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0755F669-6D7E-454A-95DA-D60FA0696FD9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3680b:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BE861CE7-B530-4698-A9BC-43A159647BF2",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3950_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3FEF2DB6-00F5-4B07-953B-EF58B31267F1",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3950:-:*:*:*:*:*:*:*",
"matchCriteriaId": "120E8F0F-EBEB-4565-9927-2D473F783EF7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3980_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9C6E9038-9B18-4958-BE1E-215901C9B4B2",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3980:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B36D3274-F8D0-49C5-A6D5-95F5DC6D1950",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3988_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E4BFB25F-013B-48E3-99FF-3E8687F94423",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3988:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BF676C5B-838B-446C-A689-6A25AB8A87E2",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3990_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2744A053-5BD9-45A9-A2FC-791BCA0CCD4C",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3990:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D5F28E29-520F-469E-B048-62DE2EF07ADD",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3998_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "34AB9074-97A3-43F0-B829-CDB4E3066AC4",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3998:-:*:*:*:*:*:*:*",
"matchCriteriaId": "362252ED-1DB3-4CF6-86DD-14919826D75E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn6850_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3293739B-53D5-48C1-BC3A-FAA74D6C7954",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn6850:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E650C510-037F-47DB-A486-EBF871C73278",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn6851_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "DD031A8D-A48A-4363-8C00-C1FF5458D0FB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn6851:-:*:*:*:*:*:*:*",
"matchCriteriaId": "64F5D7CA-6F31-4842-AC66-EB975C19C83D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8810_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "15307882-7039-43E9-9BA3-035045988B99",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AA85B322-E593-4499-829A-CC6D70BAE884",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8815_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E839A0B9-64C3-4C7A-82B7-D2AAF65928F8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7E870D82-DE3B-4199-A730-C8FB545BAA98",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "11B69595-E488-4590-A150-CE5BE08B5E13",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BF680174-5FA6-47D9-8EAB-CC2A37A7BD42",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F80BC68E-7476-4A40-9F48-53722FE9A5BF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6B36F4B2-BAA3-45AD-9967-0EB482C99708",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "Memory corruption in camera due to buffer copy without checking size of input in Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Mobile, Snapdragon Wearables"
},
{
"lang": "es",
"value": "Corrupci\u00f3n de la memoria en la c\u00e1mara debido a una copia del b\u00fafer sin verificar el tama\u00f1o de la entrada en Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Mobile, Snapdragon Wearables"
}
],
"id": "CVE-2022-25712",
"lastModified": "2025-04-22T16:15:26.373",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 6.7,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "HIGH",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 0.8,
"impactScore": 5.9,
"source": "product-security@qualcomm.com",
"type": "Secondary"
},
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 5.9,
"source": "nvd@nist.gov",
"type": "Primary"
}
]
},
"published": "2022-12-13T16:15:18.750",
"references": [
{
"source": "product-security@qualcomm.com",
"tags": [
"Patch",
"Vendor Advisory"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Patch",
"Vendor Advisory"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin"
}
],
"sourceIdentifier": "product-security@qualcomm.com",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-120"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
},
{
"description": [
{
"lang": "en",
"value": "CWE-120"
}
],
"source": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"type": "Secondary"
}
]
}
GHSA-H2C9-3W6P-P2H8
Vulnerability from github – Published: 2022-12-13 18:30 – Updated: 2022-12-15 18:30Memory corruption in camera due to buffer copy without checking size of input in Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Mobile, Snapdragon Wearables
{
"affected": [],
"aliases": [
"CVE-2022-25712"
],
"database_specific": {
"cwe_ids": [
"CWE-120"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2022-12-13T16:15:00Z",
"severity": "HIGH"
},
"details": "Memory corruption in camera due to buffer copy without checking size of input in Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Mobile, Snapdragon Wearables",
"id": "GHSA-h2c9-3w6p-p2h8",
"modified": "2022-12-15T18:30:19Z",
"published": "2022-12-13T18:30:33Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-25712"
},
{
"type": "WEB",
"url": "https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"type": "CVSS_V3"
}
]
}
GSD-2022-25712
Vulnerability from gsd - Updated: 2023-12-13 01:19{
"GSD": {
"alias": "CVE-2022-25712",
"description": "Memory corruption in camera due to buffer copy without checking size of input in Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Mobile, Snapdragon Wearables",
"id": "GSD-2022-25712"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2022-25712"
],
"details": "Memory corruption in camera due to buffer copy without checking size of input in Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Mobile, Snapdragon Wearables",
"id": "GSD-2022-25712",
"modified": "2023-12-13T01:19:26.346811Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "product-security@qualcomm.com",
"ID": "CVE-2022-25712",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Mobile, Snapdragon Wearables",
"version": {
"version_data": [
{
"version_value": "AQT1000"
},
{
"version_value": "MDM9150"
},
{
"version_value": "QCA6310"
},
{
"version_value": "QCA6335"
},
{
"version_value": "QCA6390"
},
{
"version_value": "QCA6391"
},
{
"version_value": "QCA6420"
},
{
"version_value": "QCA6426"
},
{
"version_value": "QCA6430"
},
{
"version_value": "QCA6436"
},
{
"version_value": "QCC5100"
},
{
"version_value": "QCS410"
},
{
"version_value": "QCS610"
},
{
"version_value": "Qualcomm215"
},
{
"version_value": "SD205"
},
{
"version_value": "SD210"
},
{
"version_value": "SD710"
},
{
"version_value": "SD845"
},
{
"version_value": "SD855"
},
{
"version_value": "SD865 5G"
},
{
"version_value": "SD870"
},
{
"version_value": "SDA429W"
},
{
"version_value": "SDX55M"
},
{
"version_value": "SDXR1"
},
{
"version_value": "SDXR2 5G"
},
{
"version_value": "SW5100"
},
{
"version_value": "SW5100P"
},
{
"version_value": "WCD9326"
},
{
"version_value": "WCD9340"
},
{
"version_value": "WCD9341"
},
{
"version_value": "WCD9370"
},
{
"version_value": "WCD9380"
},
{
"version_value": "WCN3610"
},
{
"version_value": "WCN3660B"
},
{
"version_value": "WCN3680B"
},
{
"version_value": "WCN3950"
},
{
"version_value": "WCN3980"
},
{
"version_value": "WCN3988"
},
{
"version_value": "WCN3990"
},
{
"version_value": "WCN3998"
},
{
"version_value": "WCN6850"
},
{
"version_value": "WCN6851"
},
{
"version_value": "WSA8810"
},
{
"version_value": "WSA8815"
},
{
"version_value": "WSA8830"
},
{
"version_value": "WSA8835"
}
]
}
}
]
},
"vendor_name": "Qualcomm, Inc."
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "Memory corruption in camera due to buffer copy without checking size of input in Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Mobile, Snapdragon Wearables"
}
]
},
"impact": {
"cvss": {
"baseScore": 6.7,
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
}
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "Out-of-bounds access due to ION buffer size mismatch"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin",
"refsource": "CONFIRM",
"url": "https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin"
}
]
}
},
"nvd.nist.gov": {
"configurations": {
"CVE_data_version": "4.0",
"nodes": [
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:aqt1000_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:aqt1000:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:mdm9150_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:mdm9150:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6310_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6310:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6335_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6335:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6390_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6390:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6420_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6420:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6426_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6426:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6430_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6430:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6436_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6436:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcc5100_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcc5100:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcs410_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcs410:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcs610_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcs610:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qualcomm215_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qualcomm215:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd205_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd205:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd210_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd210:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd710_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd710:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd845_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd845:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd855_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd855:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd865_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd865_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd870_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd870:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sda429w_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sda429w:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sdx55m_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sdx55m:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sdxr1_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sdxr1:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sdxr2_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sdxr2_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sw5100_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sw5100:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sw5100p_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sw5100p:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9326_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9326:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9341_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9341:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9370_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9370:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3610_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3610:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3660b_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3660b:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3680b_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3680b:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3950_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3950:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3980_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3980:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3988_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3988:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3990_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3990:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3998_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3998:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn6850_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn6850:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn6851_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn6851:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wsa8810_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wsa8815_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
}
]
},
"cve": {
"CVE_data_meta": {
"ASSIGNER": "security.cna@qualcomm.com",
"ID": "CVE-2022-25712"
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "en",
"value": "Memory corruption in camera due to buffer copy without checking size of input in Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Mobile, Snapdragon Wearables"
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "en",
"value": "CWE-120"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin",
"refsource": "CONFIRM",
"tags": [
"Patch",
"Vendor Advisory"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin"
}
]
}
},
"impact": {
"baseMetricV3": {
"cvssV3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 5.9
}
},
"lastModifiedDate": "2022-12-15T16:52Z",
"publishedDate": "2022-12-13T16:15Z"
}
}
}
WID-SEC-W-2023-0633
Vulnerability from csaf_certbund - Published: 2023-03-13 23:00 - Updated: 2023-03-13 23:00Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android AOSP 13
Google
|
cpe:/o:google:android:aosp_13
|
— |
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Das Android Betriebssystem von Google ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Pixel ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Android",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-0633 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0633.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-0633 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0633"
},
{
"category": "external",
"summary": "Pixel Update Bulletin\u2014March 2023 vom 2023-03-13",
"url": "https://source.android.com/docs/security/bulletin/pixel/2023-03-01"
}
],
"source_lang": "en-US",
"title": "Google Pixel: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-03-13T23:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:46:32.446+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-0633",
"initial_release_date": "2023-03-13T23:00:00.000+00:00",
"revision_history": [
{
"date": "2023-03-13T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Google Android AOSP 13",
"product": {
"name": "Google Android AOSP 13",
"product_id": "T026734",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:aosp_13"
}
}
}
],
"category": "vendor",
"name": "Google"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-24033",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-24033"
},
{
"cve": "CVE-2023-21079",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21079"
},
{
"cve": "CVE-2023-21078",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21078"
},
{
"cve": "CVE-2023-21077",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21077"
},
{
"cve": "CVE-2023-21076",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21076"
},
{
"cve": "CVE-2023-21075",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21075"
},
{
"cve": "CVE-2023-21073",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21073"
},
{
"cve": "CVE-2023-21072",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21072"
},
{
"cve": "CVE-2023-21071",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21071"
},
{
"cve": "CVE-2023-21070",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21070"
},
{
"cve": "CVE-2023-21069",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21069"
},
{
"cve": "CVE-2023-21068",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21068"
},
{
"cve": "CVE-2023-21067",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21067"
},
{
"cve": "CVE-2023-21065",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21065"
},
{
"cve": "CVE-2023-21064",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21064"
},
{
"cve": "CVE-2023-21063",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21063"
},
{
"cve": "CVE-2023-21062",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21062"
},
{
"cve": "CVE-2023-21061",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21061"
},
{
"cve": "CVE-2023-21060",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21060"
},
{
"cve": "CVE-2023-21059",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21059"
},
{
"cve": "CVE-2023-21058",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21058"
},
{
"cve": "CVE-2023-21057",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21057"
},
{
"cve": "CVE-2023-21056",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21056"
},
{
"cve": "CVE-2023-21055",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21055"
},
{
"cve": "CVE-2023-21054",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21054"
},
{
"cve": "CVE-2023-21053",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21053"
},
{
"cve": "CVE-2023-21052",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21052"
},
{
"cve": "CVE-2023-21051",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21051"
},
{
"cve": "CVE-2023-21050",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21050"
},
{
"cve": "CVE-2023-21049",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21049"
},
{
"cve": "CVE-2023-21048",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21048"
},
{
"cve": "CVE-2023-21047",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21047"
},
{
"cve": "CVE-2023-21046",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21046"
},
{
"cve": "CVE-2023-21045",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21045"
},
{
"cve": "CVE-2023-21044",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21044"
},
{
"cve": "CVE-2023-21043",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21043"
},
{
"cve": "CVE-2023-21042",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21042"
},
{
"cve": "CVE-2023-21041",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21041"
},
{
"cve": "CVE-2023-21040",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21040"
},
{
"cve": "CVE-2023-21039",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21039"
},
{
"cve": "CVE-2023-21038",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21038"
},
{
"cve": "CVE-2023-21036",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21036"
},
{
"cve": "CVE-2023-21035",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21035"
},
{
"cve": "CVE-2023-21034",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21034"
},
{
"cve": "CVE-2023-21033",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21033"
},
{
"cve": "CVE-2023-21032",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21032"
},
{
"cve": "CVE-2023-21031",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21031"
},
{
"cve": "CVE-2023-21030",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21030"
},
{
"cve": "CVE-2023-21029",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21029"
},
{
"cve": "CVE-2023-21028",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21028"
},
{
"cve": "CVE-2023-21027",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21027"
},
{
"cve": "CVE-2023-21026",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21026"
},
{
"cve": "CVE-2023-21025",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21025"
},
{
"cve": "CVE-2023-21024",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21024"
},
{
"cve": "CVE-2023-21022",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21022"
},
{
"cve": "CVE-2023-21021",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21021"
},
{
"cve": "CVE-2023-21020",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21020"
},
{
"cve": "CVE-2023-21019",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21019"
},
{
"cve": "CVE-2023-21018",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21018"
},
{
"cve": "CVE-2023-21017",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21017"
},
{
"cve": "CVE-2023-21016",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21016"
},
{
"cve": "CVE-2023-21015",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21015"
},
{
"cve": "CVE-2023-21014",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21014"
},
{
"cve": "CVE-2023-21013",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21013"
},
{
"cve": "CVE-2023-21012",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21012"
},
{
"cve": "CVE-2023-21011",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21011"
},
{
"cve": "CVE-2023-21010",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21010"
},
{
"cve": "CVE-2023-21009",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21009"
},
{
"cve": "CVE-2023-21008",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21008"
},
{
"cve": "CVE-2023-21007",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21007"
},
{
"cve": "CVE-2023-21006",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21006"
},
{
"cve": "CVE-2023-21005",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21005"
},
{
"cve": "CVE-2023-21004",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21004"
},
{
"cve": "CVE-2023-21003",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21003"
},
{
"cve": "CVE-2023-21002",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21002"
},
{
"cve": "CVE-2023-21001",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21001"
},
{
"cve": "CVE-2023-21000",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-21000"
},
{
"cve": "CVE-2023-20999",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20999"
},
{
"cve": "CVE-2023-20998",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20998"
},
{
"cve": "CVE-2023-20997",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20997"
},
{
"cve": "CVE-2023-20996",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20996"
},
{
"cve": "CVE-2023-20995",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20995"
},
{
"cve": "CVE-2023-20994",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20994"
},
{
"cve": "CVE-2023-20993",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20993"
},
{
"cve": "CVE-2023-20992",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20992"
},
{
"cve": "CVE-2023-20991",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20991"
},
{
"cve": "CVE-2023-20990",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20990"
},
{
"cve": "CVE-2023-20989",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20989"
},
{
"cve": "CVE-2023-20988",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20988"
},
{
"cve": "CVE-2023-20987",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20987"
},
{
"cve": "CVE-2023-20986",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20986"
},
{
"cve": "CVE-2023-20985",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20985"
},
{
"cve": "CVE-2023-20984",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20984"
},
{
"cve": "CVE-2023-20983",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20983"
},
{
"cve": "CVE-2023-20982",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20982"
},
{
"cve": "CVE-2023-20981",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20981"
},
{
"cve": "CVE-2023-20980",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20980"
},
{
"cve": "CVE-2023-20979",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20979"
},
{
"cve": "CVE-2023-20977",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20977"
},
{
"cve": "CVE-2023-20976",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20976"
},
{
"cve": "CVE-2023-20975",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20975"
},
{
"cve": "CVE-2023-20974",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20974"
},
{
"cve": "CVE-2023-20973",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20973"
},
{
"cve": "CVE-2023-20972",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20972"
},
{
"cve": "CVE-2023-20971",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20971"
},
{
"cve": "CVE-2023-20970",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20970"
},
{
"cve": "CVE-2023-20969",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20969"
},
{
"cve": "CVE-2023-20968",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2023-20968"
},
{
"cve": "CVE-2022-42528",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2022-42528"
},
{
"cve": "CVE-2022-42500",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2022-42500"
},
{
"cve": "CVE-2022-42499",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2022-42499"
},
{
"cve": "CVE-2022-42498",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2022-42498"
},
{
"cve": "CVE-2022-40303",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2022-40303"
},
{
"cve": "CVE-2022-33260",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2022-33260"
},
{
"cve": "CVE-2022-33245",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2022-33245"
},
{
"cve": "CVE-2022-25712",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2022-25712"
},
{
"cve": "CVE-2022-20542",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2022-20542"
},
{
"cve": "CVE-2022-20532",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Pixel. Die Fehler bestehen in den Komponenten Framework, System, Pixel, Qualcomm und Qualcomm closed-source. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T026734"
]
},
"release_date": "2023-03-13T23:00:00.000+00:00",
"title": "CVE-2022-20532"
}
]
}
Sightings
| Author | Source | Type | Date | Other |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.