Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2022-38181 (GCVE-0-2022-38181)
Vulnerability from cvelistv5 – Published: 2022-10-25 00:00 – Updated: 2025-10-21 23:15- n/a
CISA KEV
Known Exploited Vulnerability - GCVE BCP-07 Compliant
Exploited: Yes
Timestamps
Scope
Evidence
Type: Vendor Report
Signal: Successful Exploitation
Confidence: 80%
Source: cisa-kev
Details
| Cwes | CWE-416 |
|---|---|
| Feed | CISA Known Exploited Vulnerabilities Catalog |
| Product | Mali Graphics Processing Unit (GPU) |
| Due Date | 2023-04-20 |
| Date Added | 2023-03-30 |
| Vendorproject | Arm |
| Vulnerabilityname | Arm Mali GPU Kernel Driver Use-After-Free Vulnerability |
| Knownransomwarecampaignuse | Unknown |
References
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-03T10:45:52.948Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_transferred"
],
"url": "https://developer.arm.com/support/arm-security-updates"
},
{
"tags": [
"x_transferred"
],
"url": "https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities"
},
{
"tags": [
"x_transferred"
],
"url": "https://github.blog/2023-01-23-pwning-the-all-google-phone-with-a-non-google-bug/"
},
{
"tags": [
"x_transferred"
],
"url": "https://securitylab.github.com/advisories/GHSL-2022-054_Arm_Mali/"
},
{
"tags": [
"x_transferred"
],
"url": "http://packetstormsecurity.com/files/172854/Android-Arm-Mali-GPU-Arbitrary-Code-Execution.html"
}
],
"title": "CVE Program Container"
},
{
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 8.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
}
},
{
"other": {
"content": {
"id": "CVE-2022-38181",
"options": [
{
"Exploitation": "active"
},
{
"Automatable": "no"
},
{
"Technical Impact": "total"
}
],
"role": "CISA Coordinator",
"timestamp": "2025-05-20T13:37:24.973504Z",
"version": "2.0.3"
},
"type": "ssvc"
}
},
{
"other": {
"content": {
"dateAdded": "2023-03-30",
"reference": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2022-38181"
},
"type": "kev"
}
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-416",
"description": "CWE-416 Use After Free",
"lang": "en",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2025-10-21T23:15:32.846Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"references": [
{
"tags": [
"government-resource"
],
"url": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2022-38181"
}
],
"timeline": [
{
"lang": "en",
"time": "2023-03-30T00:00:00.000Z",
"value": "CVE-2022-38181 added to CISA KEV"
}
],
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"product": "n/a",
"vendor": "n/a",
"versions": [
{
"status": "affected",
"version": "n/a"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "The Arm Mali GPU kernel driver allows unprivileged users to access freed memory because GPU memory operations are mishandled. This affects Bifrost r0p0 through r38p1, and r39p0; Valhall r19p0 through r38p1, and r39p0; and Midgard r4p0 through r32p0."
}
],
"problemTypes": [
{
"descriptions": [
{
"description": "n/a",
"lang": "en",
"type": "text"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2023-06-12T00:00:00.000Z",
"orgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca",
"shortName": "mitre"
},
"references": [
{
"url": "https://developer.arm.com/support/arm-security-updates"
},
{
"url": "https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities"
},
{
"url": "https://github.blog/2023-01-23-pwning-the-all-google-phone-with-a-non-google-bug/"
},
{
"url": "https://securitylab.github.com/advisories/GHSL-2022-054_Arm_Mali/"
},
{
"url": "http://packetstormsecurity.com/files/172854/Android-Arm-Mali-GPU-Arbitrary-Code-Execution.html"
}
]
}
},
"cveMetadata": {
"assignerOrgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca",
"assignerShortName": "mitre",
"cveId": "CVE-2022-38181",
"datePublished": "2022-10-25T00:00:00.000Z",
"dateReserved": "2022-08-12T00:00:00.000Z",
"dateUpdated": "2025-10-21T23:15:32.846Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"cisa_known_exploited": {
"cveID": "CVE-2022-38181",
"cwes": "[\"CWE-416\"]",
"dateAdded": "2023-03-30",
"dueDate": "2023-04-20",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities; https://nvd.nist.gov/vuln/detail/CVE-2022-38181",
"product": "Mali Graphics Processing Unit (GPU)",
"requiredAction": "Apply updates per vendor instructions.",
"shortDescription": "Arm Mali GPU Kernel Driver contains a use-after-free vulnerability that may allow a non-privileged user to gain root privilege and/or disclose information.",
"vendorProject": "Arm",
"vulnerabilityName": "Arm Mali GPU Kernel Driver Use-After-Free Vulnerability"
},
"fkie_nvd": {
"cisaActionDue": "2023-04-20",
"cisaExploitAdd": "2023-03-30",
"cisaRequiredAction": "Apply updates per vendor instructions.",
"cisaVulnerabilityName": "Arm Mali GPU Kernel Driver Use-After-Free Vulnerability",
"configurations": "[{\"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:arm:bifrost_gpu_kernel_driver:*:*:*:*:*:*:*:*\", \"versionStartIncluding\": \"r0p0\", \"versionEndIncluding\": \"r38p1\", \"matchCriteriaId\": \"822BBE31-6AD6-4C5A-A01C-0994215DD167\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:arm:bifrost_gpu_kernel_driver:r39p0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C5628A8D-18D5-4A0F-A474-13024A73F17F\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:arm:midgard_gpu_kernel_driver:*:*:*:*:*:*:*:*\", \"versionStartIncluding\": \"r4p0\", \"versionEndIncluding\": \"r31p0\", \"matchCriteriaId\": \"A1AB50D5-AAC9-473D-B450-8275CB7E1676\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:arm:valhall_gpu_kernel_driver:*:*:*:*:*:*:*:*\", \"versionStartIncluding\": \"r19p0\", \"versionEndIncluding\": \"r38p1\", \"matchCriteriaId\": \"3DC17807-E62F-4601-BF21-E64DFA7AA3ED\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:arm:valhall_gpu_kernel_driver:r39p0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"05471A20-62BC-4626-BE77-0902B098834E\"}]}]}]",
"descriptions": "[{\"lang\": \"en\", \"value\": \"The Arm Mali GPU kernel driver allows unprivileged users to access freed memory because GPU memory operations are mishandled. This affects Bifrost r0p0 through r38p1, and r39p0; Valhall r19p0 through r38p1, and r39p0; and Midgard r4p0 through r32p0.\"}, {\"lang\": \"es\", \"value\": \"Un controlador del kernel de la GPU del correo de la familia de productos Arm versiones hasta 12-08-2022, permite a usuarios no privilegiados realizar operaciones de procesamiento de la GPU inapropiadas para conseguir acceso a la memoria ya liberada\"}]",
"id": "CVE-2022-38181",
"lastModified": "2024-11-21T07:15:57.200",
"metrics": "{\"cvssMetricV31\": [{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\", \"baseScore\": 8.8, \"baseSeverity\": \"HIGH\", \"attackVector\": \"NETWORK\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"LOW\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"HIGH\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 2.8, \"impactScore\": 5.9}]}",
"published": "2022-10-25T19:15:11.487",
"references": "[{\"url\": \"http://packetstormsecurity.com/files/172854/Android-Arm-Mali-GPU-Arbitrary-Code-Execution.html\", \"source\": \"cve@mitre.org\", \"tags\": [\"Third Party Advisory\", \"VDB Entry\"]}, {\"url\": \"https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities\", \"source\": \"cve@mitre.org\", \"tags\": [\"Vendor Advisory\"]}, {\"url\": \"https://developer.arm.com/support/arm-security-updates\", \"source\": \"cve@mitre.org\", \"tags\": [\"Vendor Advisory\"]}, {\"url\": \"https://github.blog/2023-01-23-pwning-the-all-google-phone-with-a-non-google-bug/\", \"source\": \"cve@mitre.org\", \"tags\": [\"Exploit\", \"Third Party Advisory\"]}, {\"url\": \"https://securitylab.github.com/advisories/GHSL-2022-054_Arm_Mali/\", \"source\": \"cve@mitre.org\", \"tags\": [\"Exploit\", \"Third Party Advisory\"]}, {\"url\": \"http://packetstormsecurity.com/files/172854/Android-Arm-Mali-GPU-Arbitrary-Code-Execution.html\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Third Party Advisory\", \"VDB Entry\"]}, {\"url\": \"https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Vendor Advisory\"]}, {\"url\": \"https://developer.arm.com/support/arm-security-updates\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Vendor Advisory\"]}, {\"url\": \"https://github.blog/2023-01-23-pwning-the-all-google-phone-with-a-non-google-bug/\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Exploit\", \"Third Party Advisory\"]}, {\"url\": \"https://securitylab.github.com/advisories/GHSL-2022-054_Arm_Mali/\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Exploit\", \"Third Party Advisory\"]}]",
"sourceIdentifier": "cve@mitre.org",
"vulnStatus": "Modified",
"weaknesses": "[{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-416\"}]}]"
},
"nvd": "{\"cve\":{\"id\":\"CVE-2022-38181\",\"sourceIdentifier\":\"cve@mitre.org\",\"published\":\"2022-10-25T19:15:11.487\",\"lastModified\":\"2025-11-03T15:43:36.180\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"The Arm Mali GPU kernel driver allows unprivileged users to access freed memory because GPU memory operations are mishandled. This affects Bifrost r0p0 through r38p1, and r39p0; Valhall r19p0 through r38p1, and r39p0; and Midgard r4p0 through r32p0.\"},{\"lang\":\"es\",\"value\":\"Un controlador del kernel de la GPU del correo de la familia de productos Arm versiones hasta 12-08-2022, permite a usuarios no privilegiados realizar operaciones de procesamiento de la GPU inapropiadas para conseguir acceso a la memoria ya liberada\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":8.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":2.8,\"impactScore\":5.9},{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":8.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":2.8,\"impactScore\":5.9}]},\"cisaExploitAdd\":\"2023-03-30\",\"cisaActionDue\":\"2023-04-20\",\"cisaRequiredAction\":\"Apply updates per vendor instructions.\",\"cisaVulnerabilityName\":\"Arm Mali GPU Kernel Driver Use-After-Free Vulnerability\",\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-416\"}]},{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-416\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:arm:bifrost_gpu_kernel_driver:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"r0p0\",\"versionEndIncluding\":\"r38p1\",\"matchCriteriaId\":\"822BBE31-6AD6-4C5A-A01C-0994215DD167\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:arm:bifrost_gpu_kernel_driver:r39p0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C5628A8D-18D5-4A0F-A474-13024A73F17F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:arm:midgard_gpu_kernel_driver:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"r4p0\",\"versionEndIncluding\":\"r31p0\",\"matchCriteriaId\":\"A1AB50D5-AAC9-473D-B450-8275CB7E1676\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:arm:valhall_gpu_kernel_driver:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"r19p0\",\"versionEndIncluding\":\"r38p1\",\"matchCriteriaId\":\"3DC17807-E62F-4601-BF21-E64DFA7AA3ED\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:arm:valhall_gpu_kernel_driver:r39p0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"05471A20-62BC-4626-BE77-0902B098834E\"}]}]}],\"references\":[{\"url\":\"http://packetstormsecurity.com/files/172854/Android-Arm-Mali-GPU-Arbitrary-Code-Execution.html\",\"source\":\"cve@mitre.org\",\"tags\":[\"Third Party Advisory\",\"VDB Entry\"]},{\"url\":\"https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities\",\"source\":\"cve@mitre.org\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://developer.arm.com/support/arm-security-updates\",\"source\":\"cve@mitre.org\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://github.blog/2023-01-23-pwning-the-all-google-phone-with-a-non-google-bug/\",\"source\":\"cve@mitre.org\",\"tags\":[\"Exploit\",\"Third Party Advisory\"]},{\"url\":\"https://securitylab.github.com/advisories/GHSL-2022-054_Arm_Mali/\",\"source\":\"cve@mitre.org\",\"tags\":[\"Exploit\",\"Third Party Advisory\"]},{\"url\":\"http://packetstormsecurity.com/files/172854/Android-Arm-Mali-GPU-Arbitrary-Code-Execution.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\",\"VDB Entry\"]},{\"url\":\"https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://developer.arm.com/support/arm-security-updates\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://github.blog/2023-01-23-pwning-the-all-google-phone-with-a-non-google-bug/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Exploit\",\"Third Party Advisory\"]},{\"url\":\"https://securitylab.github.com/advisories/GHSL-2022-054_Arm_Mali/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Exploit\",\"Third Party Advisory\"]},{\"url\":\"https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2022-38181\",\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"tags\":[\"US Government Resource\"]}]}}",
"vulnrichment": {
"containers": "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://developer.arm.com/support/arm-security-updates\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://github.blog/2023-01-23-pwning-the-all-google-phone-with-a-non-google-bug/\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://securitylab.github.com/advisories/GHSL-2022-054_Arm_Mali/\", \"tags\": [\"x_transferred\"]}, {\"url\": \"http://packetstormsecurity.com/files/172854/Android-Arm-Mali-GPU-Arbitrary-Code-Execution.html\", \"tags\": [\"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-03T10:45:52.948Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"cvssV3_1\": {\"scope\": \"UNCHANGED\", \"version\": \"3.1\", \"baseScore\": 8.8, \"attackVector\": \"NETWORK\", \"baseSeverity\": \"HIGH\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\", \"integrityImpact\": \"HIGH\", \"userInteraction\": \"NONE\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"HIGH\", \"privilegesRequired\": \"LOW\", \"confidentialityImpact\": \"HIGH\"}}, {\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2022-38181\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"active\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"total\"}], \"version\": \"2.0.3\", \"timestamp\": \"2025-05-20T13:37:24.973504Z\"}}}, {\"other\": {\"type\": \"kev\", \"content\": {\"dateAdded\": \"2023-03-30\", \"reference\": \"https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2022-38181\"}}}], \"timeline\": [{\"lang\": \"en\", \"time\": \"2023-03-30T00:00:00+00:00\", \"value\": \"CVE-2022-38181 added to CISA KEV\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"CWE\", \"cweId\": \"CWE-416\", \"description\": \"CWE-416 Use After Free\"}]}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2025-02-03T14:29:10.303Z\"}}], \"cna\": {\"affected\": [{\"vendor\": \"n/a\", \"product\": \"n/a\", \"versions\": [{\"status\": \"affected\", \"version\": \"n/a\"}]}], \"references\": [{\"url\": \"https://developer.arm.com/support/arm-security-updates\"}, {\"url\": \"https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities\"}, {\"url\": \"https://github.blog/2023-01-23-pwning-the-all-google-phone-with-a-non-google-bug/\"}, {\"url\": \"https://securitylab.github.com/advisories/GHSL-2022-054_Arm_Mali/\"}, {\"url\": \"http://packetstormsecurity.com/files/172854/Android-Arm-Mali-GPU-Arbitrary-Code-Execution.html\"}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"The Arm Mali GPU kernel driver allows unprivileged users to access freed memory because GPU memory operations are mishandled. This affects Bifrost r0p0 through r38p1, and r39p0; Valhall r19p0 through r38p1, and r39p0; and Midgard r4p0 through r32p0.\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"text\", \"description\": \"n/a\"}]}], \"providerMetadata\": {\"orgId\": \"8254265b-2729-46b6-b9e3-3dfca2d5bfca\", \"shortName\": \"mitre\", \"dateUpdated\": \"2023-06-12T00:00:00.000Z\"}}}",
"cveMetadata": "{\"cveId\": \"CVE-2022-38181\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2025-10-21T18:45:23.550Z\", \"dateReserved\": \"2022-08-12T00:00:00.000Z\", \"assignerOrgId\": \"8254265b-2729-46b6-b9e3-3dfca2d5bfca\", \"datePublished\": \"2022-10-25T00:00:00.000Z\", \"assignerShortName\": \"mitre\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
GHSA-H73C-QGG5-Q5RP
Vulnerability from github – Published: 2022-10-26 12:00 – Updated: 2025-10-22 00:32An Arm product family through 2022-08-12 mail GPU kernel driver allows non-privileged users to make improper GPU processing operations to gain access to already freed memory.
{
"affected": [],
"aliases": [
"CVE-2022-38181"
],
"database_specific": {
"cwe_ids": [
"CWE-416"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2022-10-25T19:15:00Z",
"severity": "HIGH"
},
"details": "An Arm product family through 2022-08-12 mail GPU kernel driver allows non-privileged users to make improper GPU processing operations to gain access to already freed memory.",
"id": "GHSA-h73c-qgg5-q5rp",
"modified": "2025-10-22T00:32:37Z",
"published": "2022-10-26T12:00:39Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-38181"
},
{
"type": "WEB",
"url": "https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities"
},
{
"type": "WEB",
"url": "https://developer.arm.com/support/arm-security-updates"
},
{
"type": "WEB",
"url": "https://github.blog/2023-01-23-pwning-the-all-google-phone-with-a-non-google-bug"
},
{
"type": "ADVISORY",
"url": "https://securitylab.github.com/advisories/GHSL-2022-054_Arm_Mali"
},
{
"type": "WEB",
"url": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2022-38181"
},
{
"type": "WEB",
"url": "http://packetstormsecurity.com/files/172854/Android-Arm-Mali-GPU-Arbitrary-Code-Execution.html"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"type": "CVSS_V3"
}
]
}
GSD-2022-38181
Vulnerability from gsd - Updated: 2023-12-13 01:19{
"GSD": {
"alias": "CVE-2022-38181",
"description": "An Arm product family through 2022-08-12 mail GPU kernel driver allows non-privileged users to make improper GPU processing operations to gain access to already freed memory.",
"id": "GSD-2022-38181"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2022-38181"
],
"details": "The Arm Mali GPU kernel driver allows unprivileged users to access freed memory because GPU memory operations are mishandled. This affects Bifrost r0p0 through r38p1, and r39p0; Valhall r19p0 through r38p1, and r39p0; and Midgard r4p0 through r32p0.",
"id": "GSD-2022-38181",
"modified": "2023-12-13T01:19:21.919320Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "cve@mitre.org",
"ID": "CVE-2022-38181",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "n/a",
"version": {
"version_data": [
{
"version_value": "n/a"
}
]
}
}
]
},
"vendor_name": "n/a"
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "The Arm Mali GPU kernel driver allows unprivileged users to access freed memory because GPU memory operations are mishandled. This affects Bifrost r0p0 through r38p1, and r39p0; Valhall r19p0 through r38p1, and r39p0; and Midgard r4p0 through r32p0."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "n/a"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://developer.arm.com/support/arm-security-updates",
"refsource": "MISC",
"url": "https://developer.arm.com/support/arm-security-updates"
},
{
"name": "https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities",
"refsource": "MISC",
"url": "https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities"
},
{
"name": "https://github.blog/2023-01-23-pwning-the-all-google-phone-with-a-non-google-bug/",
"refsource": "MISC",
"url": "https://github.blog/2023-01-23-pwning-the-all-google-phone-with-a-non-google-bug/"
},
{
"name": "https://securitylab.github.com/advisories/GHSL-2022-054_Arm_Mali/",
"refsource": "MISC",
"url": "https://securitylab.github.com/advisories/GHSL-2022-054_Arm_Mali/"
},
{
"name": "http://packetstormsecurity.com/files/172854/Android-Arm-Mali-GPU-Arbitrary-Code-Execution.html",
"refsource": "MISC",
"url": "http://packetstormsecurity.com/files/172854/Android-Arm-Mali-GPU-Arbitrary-Code-Execution.html"
}
]
}
},
"nvd.nist.gov": {
"cve": {
"cisaActionDue": "2023-04-20",
"cisaExploitAdd": "2023-03-30",
"cisaRequiredAction": "Apply updates per vendor instructions.",
"cisaVulnerabilityName": "Arm Mali GPU Kernel Driver Use-After-Free Vulnerability",
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:a:arm:bifrost_gpu_kernel_driver:*:*:*:*:*:*:*:*",
"matchCriteriaId": "822BBE31-6AD6-4C5A-A01C-0994215DD167",
"versionEndIncluding": "r38p1",
"versionStartIncluding": "r0p0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:arm:bifrost_gpu_kernel_driver:r39p0:*:*:*:*:*:*:*",
"matchCriteriaId": "C5628A8D-18D5-4A0F-A474-13024A73F17F",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:arm:midgard_gpu_kernel_driver:*:*:*:*:*:*:*:*",
"matchCriteriaId": "A1AB50D5-AAC9-473D-B450-8275CB7E1676",
"versionEndIncluding": "r31p0",
"versionStartIncluding": "r4p0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:arm:valhall_gpu_kernel_driver:*:*:*:*:*:*:*:*",
"matchCriteriaId": "3DC17807-E62F-4601-BF21-E64DFA7AA3ED",
"versionEndIncluding": "r38p1",
"versionStartIncluding": "r19p0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:arm:valhall_gpu_kernel_driver:r39p0:*:*:*:*:*:*:*",
"matchCriteriaId": "05471A20-62BC-4626-BE77-0902B098834E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "The Arm Mali GPU kernel driver allows unprivileged users to access freed memory because GPU memory operations are mishandled. This affects Bifrost r0p0 through r38p1, and r39p0; Valhall r19p0 through r38p1, and r39p0; and Midgard r4p0 through r32p0."
},
{
"lang": "es",
"value": "Un controlador del kernel de la GPU del correo de la familia de productos Arm versiones hasta 12-08-2022, permite a usuarios no privilegiados realizar operaciones de procesamiento de la GPU inapropiadas para conseguir acceso a la memoria ya liberada"
}
],
"id": "CVE-2022-38181",
"lastModified": "2023-12-13T13:51:52.563",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 8.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 2.8,
"impactScore": 5.9,
"source": "nvd@nist.gov",
"type": "Primary"
}
]
},
"published": "2022-10-25T19:15:11.487",
"references": [
{
"source": "cve@mitre.org",
"url": "http://packetstormsecurity.com/files/172854/Android-Arm-Mali-GPU-Arbitrary-Code-Execution.html"
},
{
"source": "cve@mitre.org",
"tags": [
"Vendor Advisory"
],
"url": "https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities"
},
{
"source": "cve@mitre.org",
"tags": [
"Vendor Advisory"
],
"url": "https://developer.arm.com/support/arm-security-updates"
},
{
"source": "cve@mitre.org",
"tags": [
"Exploit",
"Third Party Advisory"
],
"url": "https://github.blog/2023-01-23-pwning-the-all-google-phone-with-a-non-google-bug/"
},
{
"source": "cve@mitre.org",
"tags": [
"Exploit",
"Third Party Advisory"
],
"url": "https://securitylab.github.com/advisories/GHSL-2022-054_Arm_Mali/"
}
],
"sourceIdentifier": "cve@mitre.org",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-416"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
}
}
}
WID-SEC-W-2023-0837
Vulnerability from csaf_certbund - Published: 2023-04-03 22:00 - Updated: 2023-04-03 22:00In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausführen und einen Denial-of-Service-Zustand verursachen. Darüber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in böser Absicht erstellten App.
{
"document": {
"aggregate_severity": {
"text": "mittel"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu verursachen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Android",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-0837 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0837.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-0837 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0837"
},
{
"category": "external",
"summary": "Android Patchday April 2023 vom 2023-04-03",
"url": "https://source.android.com/docs/security/bulletin/2023-04-01"
}
],
"source_lang": "en-US",
"title": "Android Patchday April 2023",
"tracking": {
"current_release_date": "2023-04-03T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:47:48.602+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-0837",
"initial_release_date": "2023-04-03T22:00:00.000+00:00",
"revision_history": [
{
"date": "2023-04-03T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Google Android 12L",
"product": {
"name": "Google Android 12L",
"product_id": "1185256",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:12l"
}
}
},
{
"category": "product_name",
"name": "Google Android 11",
"product": {
"name": "Google Android 11",
"product_id": "T017166",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:11"
}
}
},
{
"category": "product_name",
"name": "Google Android 12",
"product": {
"name": "Google Android 12",
"product_id": "T020881",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:12"
}
}
},
{
"category": "product_name",
"name": "Google Android 13",
"product": {
"name": "Google Android 13",
"product_id": "T024488",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:13"
}
}
}
],
"category": "product_name",
"name": "Android"
}
],
"category": "vendor",
"name": "Google"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-21630",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-21630"
},
{
"cve": "CVE-2023-21100",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-21100"
},
{
"cve": "CVE-2023-21099",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-21099"
},
{
"cve": "CVE-2023-21098",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-21098"
},
{
"cve": "CVE-2023-21097",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-21097"
},
{
"cve": "CVE-2023-21096",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-21096"
},
{
"cve": "CVE-2023-21094",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-21094"
},
{
"cve": "CVE-2023-21093",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-21093"
},
{
"cve": "CVE-2023-21092",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-21092"
},
{
"cve": "CVE-2023-21091",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-21091"
},
{
"cve": "CVE-2023-21090",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-21090"
},
{
"cve": "CVE-2023-21089",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-21089"
},
{
"cve": "CVE-2023-21088",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-21088"
},
{
"cve": "CVE-2023-21087",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-21087"
},
{
"cve": "CVE-2023-21086",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-21086"
},
{
"cve": "CVE-2023-21085",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-21085"
},
{
"cve": "CVE-2023-21084",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-21084"
},
{
"cve": "CVE-2023-21083",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-21083"
},
{
"cve": "CVE-2023-21082",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-21082"
},
{
"cve": "CVE-2023-21081",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-21081"
},
{
"cve": "CVE-2023-21080",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-21080"
},
{
"cve": "CVE-2023-20967",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-20967"
},
{
"cve": "CVE-2023-20950",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-20950"
},
{
"cve": "CVE-2023-20941",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-20941"
},
{
"cve": "CVE-2023-20935",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-20935"
},
{
"cve": "CVE-2023-20909",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-20909"
},
{
"cve": "CVE-2023-20657",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-20657"
},
{
"cve": "CVE-2023-20656",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-20656"
},
{
"cve": "CVE-2023-20655",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-20655"
},
{
"cve": "CVE-2023-20654",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-20654"
},
{
"cve": "CVE-2023-20653",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-20653"
},
{
"cve": "CVE-2023-20652",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2023-20652"
},
{
"cve": "CVE-2022-47338",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2022-47338"
},
{
"cve": "CVE-2022-47337",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2022-47337"
},
{
"cve": "CVE-2022-47336",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2022-47336"
},
{
"cve": "CVE-2022-47335",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2022-47335"
},
{
"cve": "CVE-2022-4696",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2022-4696"
},
{
"cve": "CVE-2022-42716",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2022-42716"
},
{
"cve": "CVE-2022-41757",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2022-41757"
},
{
"cve": "CVE-2022-40532",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2022-40532"
},
{
"cve": "CVE-2022-40503",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2022-40503"
},
{
"cve": "CVE-2022-38181",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2022-38181"
},
{
"cve": "CVE-2022-36449",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2022-36449"
},
{
"cve": "CVE-2022-33917",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2022-33917"
},
{
"cve": "CVE-2022-33302",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2022-33302"
},
{
"cve": "CVE-2022-33289",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2022-33289"
},
{
"cve": "CVE-2022-33288",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2022-33288"
},
{
"cve": "CVE-2022-33270",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2022-33270"
},
{
"cve": "CVE-2022-33269",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2022-33269"
},
{
"cve": "CVE-2022-33231",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2022-33231"
},
{
"cve": "CVE-2022-32599",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2022-32599"
},
{
"cve": "CVE-2022-20471",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2022-20471"
},
{
"cve": "CVE-2022-20463",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2022-20463"
},
{
"cve": "CVE-2021-0885",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2021-0885"
},
{
"cve": "CVE-2021-0884",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2021-0884"
},
{
"cve": "CVE-2021-0883",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2021-0883"
},
{
"cve": "CVE-2021-0882",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2021-0882"
},
{
"cve": "CVE-2021-0881",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2021-0881"
},
{
"cve": "CVE-2021-0880",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2021-0880"
},
{
"cve": "CVE-2021-0879",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2021-0879"
},
{
"cve": "CVE-2021-0878",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2021-0878"
},
{
"cve": "CVE-2021-0876",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2021-0876"
},
{
"cve": "CVE-2021-0875",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2021-0875"
},
{
"cve": "CVE-2021-0874",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2021-0874"
},
{
"cve": "CVE-2021-0873",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2021-0873"
},
{
"cve": "CVE-2021-0872",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App."
}
],
"product_status": {
"known_affected": [
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2023-04-03T22:00:00.000+00:00",
"title": "CVE-2021-0872"
}
]
}
FKIE_CVE-2022-38181
Vulnerability from fkie_nvd - Published: 2022-10-25 19:15 - Updated: 2025-11-03 15:438.8 (High) - CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
| Vendor | Product | Version | |
|---|---|---|---|
| arm | bifrost_gpu_kernel_driver | * | |
| arm | bifrost_gpu_kernel_driver | r39p0 | |
| arm | midgard_gpu_kernel_driver | * | |
| arm | valhall_gpu_kernel_driver | * | |
| arm | valhall_gpu_kernel_driver | r39p0 |
{
"cisaActionDue": "2023-04-20",
"cisaExploitAdd": "2023-03-30",
"cisaRequiredAction": "Apply updates per vendor instructions.",
"cisaVulnerabilityName": "Arm Mali GPU Kernel Driver Use-After-Free Vulnerability",
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:a:arm:bifrost_gpu_kernel_driver:*:*:*:*:*:*:*:*",
"matchCriteriaId": "822BBE31-6AD6-4C5A-A01C-0994215DD167",
"versionEndIncluding": "r38p1",
"versionStartIncluding": "r0p0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:arm:bifrost_gpu_kernel_driver:r39p0:*:*:*:*:*:*:*",
"matchCriteriaId": "C5628A8D-18D5-4A0F-A474-13024A73F17F",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:arm:midgard_gpu_kernel_driver:*:*:*:*:*:*:*:*",
"matchCriteriaId": "A1AB50D5-AAC9-473D-B450-8275CB7E1676",
"versionEndIncluding": "r31p0",
"versionStartIncluding": "r4p0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:arm:valhall_gpu_kernel_driver:*:*:*:*:*:*:*:*",
"matchCriteriaId": "3DC17807-E62F-4601-BF21-E64DFA7AA3ED",
"versionEndIncluding": "r38p1",
"versionStartIncluding": "r19p0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:a:arm:valhall_gpu_kernel_driver:r39p0:*:*:*:*:*:*:*",
"matchCriteriaId": "05471A20-62BC-4626-BE77-0902B098834E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "The Arm Mali GPU kernel driver allows unprivileged users to access freed memory because GPU memory operations are mishandled. This affects Bifrost r0p0 through r38p1, and r39p0; Valhall r19p0 through r38p1, and r39p0; and Midgard r4p0 through r32p0."
},
{
"lang": "es",
"value": "Un controlador del kernel de la GPU del correo de la familia de productos Arm versiones hasta 12-08-2022, permite a usuarios no privilegiados realizar operaciones de procesamiento de la GPU inapropiadas para conseguir acceso a la memoria ya liberada"
}
],
"id": "CVE-2022-38181",
"lastModified": "2025-11-03T15:43:36.180",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 8.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 2.8,
"impactScore": 5.9,
"source": "nvd@nist.gov",
"type": "Primary"
},
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 8.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 2.8,
"impactScore": 5.9,
"source": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"type": "Secondary"
}
]
},
"published": "2022-10-25T19:15:11.487",
"references": [
{
"source": "cve@mitre.org",
"tags": [
"Third Party Advisory",
"VDB Entry"
],
"url": "http://packetstormsecurity.com/files/172854/Android-Arm-Mali-GPU-Arbitrary-Code-Execution.html"
},
{
"source": "cve@mitre.org",
"tags": [
"Vendor Advisory"
],
"url": "https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities"
},
{
"source": "cve@mitre.org",
"tags": [
"Vendor Advisory"
],
"url": "https://developer.arm.com/support/arm-security-updates"
},
{
"source": "cve@mitre.org",
"tags": [
"Exploit",
"Third Party Advisory"
],
"url": "https://github.blog/2023-01-23-pwning-the-all-google-phone-with-a-non-google-bug/"
},
{
"source": "cve@mitre.org",
"tags": [
"Exploit",
"Third Party Advisory"
],
"url": "https://securitylab.github.com/advisories/GHSL-2022-054_Arm_Mali/"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Third Party Advisory",
"VDB Entry"
],
"url": "http://packetstormsecurity.com/files/172854/Android-Arm-Mali-GPU-Arbitrary-Code-Execution.html"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Vendor Advisory"
],
"url": "https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Vendor Advisory"
],
"url": "https://developer.arm.com/support/arm-security-updates"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Exploit",
"Third Party Advisory"
],
"url": "https://github.blog/2023-01-23-pwning-the-all-google-phone-with-a-non-google-bug/"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Exploit",
"Third Party Advisory"
],
"url": "https://securitylab.github.com/advisories/GHSL-2022-054_Arm_Mali/"
},
{
"source": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"tags": [
"US Government Resource"
],
"url": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2022-38181"
}
],
"sourceIdentifier": "cve@mitre.org",
"vulnStatus": "Analyzed",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-416"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
},
{
"description": [
{
"lang": "en",
"value": "CWE-416"
}
],
"source": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"type": "Secondary"
}
]
}
BDU:2023-00030
Vulnerability from fstec - Published: 12.08.2022{
"CVSS 2.0": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
"CVSS 3.0": "AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"CVSS 4.0": null,
"remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
"remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
"\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "ARM Limited",
"\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "r39p0 (Bifrost GPU Kernel Driver), r39p0 (Valhall GPU Kernel Driver), \u043e\u0442 r4p0 \u0434\u043e r31p0 \u0432\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e (Midgard GPU Kernel Driver), \u043e\u0442 r0p0 \u0434\u043e r38p1 \u0432\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e (Bifrost GPU Kernel Driver), \u043e\u0442 r19p0 \u0434\u043e r38p1 \u0432\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e (Valhall GPU Kernel Driver)",
"\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0439:\nhttps://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities",
"\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "12.08.2022",
"\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "13.09.2024",
"\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "04.01.2023",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2023-00030",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2022-38181",
"\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
"\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u0434\u0430",
"\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "Bifrost GPU Kernel Driver, Valhall GPU Kernel Driver, Midgard GPU Kernel Driver",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": null,
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0434\u0440\u0430\u0439\u0432\u0435\u0440\u0430 \u0433\u0440\u0430\u0444\u0438\u0447\u0435\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u043e\u0440\u043e\u0432 Mali \u043d\u0430 \u0431\u0430\u0437\u0435 \u0430\u0440\u0445\u0438\u0442\u0435\u043a\u0442\u0443\u0440 Midgard, Bifrost \u0438 Valhall, \u0441\u0432\u044f\u0437\u0430\u043d\u043d\u0430\u044f \u0441 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435\u043c \u043f\u0430\u043c\u044f\u0442\u0438 \u043f\u043e\u0441\u043b\u0435 \u0435\u0435 \u043e\u0441\u0432\u043e\u0431\u043e\u0436\u0434\u0435\u043d\u0438\u044f, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0442\u043a\u0430\u0437 \u0432 \u043e\u0431\u0441\u043b\u0443\u0436\u0438\u0432\u0430\u043d\u0438\u0438",
"\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0421\u0443\u0449\u0435\u0441\u0442\u0432\u0443\u0435\u0442 \u0432 \u043e\u0442\u043a\u0440\u044b\u0442\u043e\u043c \u0434\u043e\u0441\u0442\u0443\u043f\u0435",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u043f\u043e\u0441\u043b\u0435 \u043e\u0441\u0432\u043e\u0431\u043e\u0436\u0434\u0435\u043d\u0438\u044f (CWE-416)",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0434\u0440\u0430\u0439\u0432\u0435\u0440\u0430 \u0433\u0440\u0430\u0444\u0438\u0447\u0435\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0446\u0435\u0441\u0441\u043e\u0440\u043e\u0432 Mali \u043d\u0430 \u0431\u0430\u0437\u0435 \u0430\u0440\u0445\u0438\u0442\u0435\u043a\u0442\u0443\u0440 Midgard, Bifrost \u0438 Valhall \u0441\u0432\u044f\u0437\u0430\u043d\u0430 \u0441 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435\u043c \u043f\u0430\u043c\u044f\u0442\u0438 \u043f\u043e\u0441\u043b\u0435 \u0435\u0435 \u043e\u0441\u0432\u043e\u0431\u043e\u0436\u0434\u0435\u043d\u0438\u044f. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e, \u0434\u0435\u0439\u0441\u0442\u0432\u0443\u044e\u0449\u0435\u043c\u0443 \u0443\u0434\u0430\u043b\u0435\u043d\u043d\u043e, \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0442\u043a\u0430\u0437 \u0432 \u043e\u0431\u0441\u043b\u0443\u0436\u0438\u0432\u0430\u043d\u0438\u0438",
"\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
"\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": null,
"\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430",
"\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u041c\u0430\u043d\u0438\u043f\u0443\u043b\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u0441\u0442\u0440\u0443\u043a\u0442\u0443\u0440\u0430\u043c\u0438 \u0434\u0430\u043d\u043d\u044b\u0445",
"\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities\nhttps://nvd.nist.gov/vuln/detail/CVE-2022-38181\nhttps://github.blog/2023-01-23-pwning-the-all-google-phone-with-a-non-google-bug/",
"\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
"\u0422\u0438\u043f \u041f\u041e": "\u041f\u041e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e-\u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0433\u043e \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430",
"\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-416",
"\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041a\u0440\u0438\u0442\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 10)\n\u0412\u044b\u0441\u043e\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 8,8)"
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.