Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2022-4696 (GCVE-0-2022-4696)
Vulnerability from cvelistv5
- CWE-763 - Release of Invalid Pointer or Reference
URL | Tags | ||
---|---|---|---|
|
Vendor | Product | Version | ||
---|---|---|---|---|
Linux | Linux Kernel |
Version: 5.7-rc1 < |
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-03T01:48:40.470Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "url": "https://security.netapp.com/advisory/ntap-20230223-0003/" }, { "tags": [ "x_transferred" ], "url": "https://kernel.dance/#75454b4bbfc7e6a4dd8338556f36ea9107ddf61a" }, { "tags": [ "x_transferred" ], "url": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=linux-5.10.y\u0026id=75454b4bbfc7e6a4dd8338556f36ea9107ddf61a" } ], "title": "CVE Program Container" }, { "affected": [ { "cpes": [ "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*" ], "defaultStatus": "unknown", "product": "linux_kernel", "vendor": "linux", "versions": [ { "lessThanOrEqual": "5.10.159", "status": "affected", "version": "5.7-rc1", "versionType": "custom" } ] } ], "metrics": [ { "other": { "content": { "id": "CVE-2022-4696", "options": [ { "Exploitation": "none" }, { "Automatable": "no" }, { "Technical Impact": "total" } ], "role": "CISA Coordinator", "timestamp": "2024-08-01T13:26:32.245783Z", "version": "2.0.3" }, "type": "ssvc" } } ], "providerMetadata": { "dateUpdated": "2024-08-01T13:27:43.575Z", "orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0", "shortName": "CISA-ADP" }, "title": "CISA ADP Vulnrichment" } ], "cna": { "affected": [ { "defaultStatus": "unaffected", "packageName": "kernel", "product": "Linux Kernel", "repo": "https://git.kernel.org", "vendor": "Linux", "versions": [ { "lessThanOrEqual": "5.10.159", "status": "affected", "version": "5.7-rc1", "versionType": "custom" } ] } ], "credits": [ { "lang": "en", "type": "finder", "user": "00000000-0000-4000-9000-000000000000", "value": "Bing-Jhong Billy Jheng of Starlabs" } ], "datePublic": "2022-12-15T05:43:00.000Z", "descriptions": [ { "lang": "en", "supportingMedia": [ { "base64": false, "type": "text/html", "value": "There exists a use-after-free vulnerability in the Linux kernel through io_uring and the\u0026nbsp;\u003cspan style=\"background-color: rgb(255, 255, 255);\"\u003eIORING_OP_SPLICE operation. If\u0026nbsp;\u003cspan style=\"background-color: rgb(255, 255, 255);\"\u003eIORING_OP_SPLICE is\u0026nbsp;\u003cspan style=\"background-color: rgb(255, 255, 255);\"\u003emissing the IO_WQ_WORK_FILES flag, which signals that the operation won\u0027t use current-\u0026gt;nsproxy, so its reference counter is not increased. This assumption is not always true as calling io_splice on specific files will call the get_uts function which will use current-\u0026gt;nsproxy leading to invalidly decreasing its reference counter later causing the use-after-free vulnerability. We recommend upgrading to version 5.10.160 or above\u003c/span\u003e\u003c/span\u003e\u003c/span\u003e\u003cbr\u003e" } ], "value": "There exists a use-after-free vulnerability in the Linux kernel through io_uring and the\u00a0IORING_OP_SPLICE operation. If\u00a0IORING_OP_SPLICE is\u00a0missing the IO_WQ_WORK_FILES flag, which signals that the operation won\u0027t use current-\u003ensproxy, so its reference counter is not increased. This assumption is not always true as calling io_splice on specific files will call the get_uts function which will use current-\u003ensproxy leading to invalidly decreasing its reference counter later causing the use-after-free vulnerability. We recommend upgrading to version 5.10.160 or above\n" } ], "impacts": [ { "capecId": "CAPEC-251", "descriptions": [ { "lang": "en", "value": "CAPEC-251 Local Code Inclusion" } ] } ], "metrics": [ { "cvssV3_1": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "format": "CVSS", "scenarios": [ { "lang": "en", "value": "GENERAL" } ] } ], "problemTypes": [ { "descriptions": [ { "cweId": "CWE-763", "description": "CWE-763 Release of Invalid Pointer or Reference", "lang": "en", "type": "CWE" } ] } ], "providerMetadata": { "dateUpdated": "2023-01-11T12:33:41.024Z", "orgId": "14ed7db2-1595-443d-9d34-6215bf890778", "shortName": "Google" }, "references": [ { "url": "https://kernel.dance/#75454b4bbfc7e6a4dd8338556f36ea9107ddf61a" }, { "url": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=linux-5.10.y\u0026id=75454b4bbfc7e6a4dd8338556f36ea9107ddf61a" } ], "source": { "discovery": "EXTERNAL" }, "x_generator": { "engine": "Vulnogram 0.1.0-dev" } } }, "cveMetadata": { "assignerOrgId": "14ed7db2-1595-443d-9d34-6215bf890778", "assignerShortName": "Google", "cveId": "CVE-2022-4696", "datePublished": "2023-01-11T12:33:41.024Z", "dateReserved": "2022-12-23T13:11:04.948Z", "dateUpdated": "2024-08-03T01:48:40.470Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2022-4696\",\"sourceIdentifier\":\"cve-coordination@google.com\",\"published\":\"2023-01-11T13:15:09.307\",\"lastModified\":\"2024-11-21T07:35:45.190\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"There exists a use-after-free vulnerability in the Linux kernel through io_uring and the\u00a0IORING_OP_SPLICE operation. If\u00a0IORING_OP_SPLICE is\u00a0missing the IO_WQ_WORK_FILES flag, which signals that the operation won\u0027t use current-\u003ensproxy, so its reference counter is not increased. This assumption is not always true as calling io_splice on specific files will call the get_uts function which will use current-\u003ensproxy leading to invalidly decreasing its reference counter later causing the use-after-free vulnerability. We recommend upgrading to version 5.10.160 or above\\n\"},{\"lang\":\"es\",\"value\":\"Existe una vulnerabilidad de use-after-free en el kernel de Linux a trav\u00e9s de io_uring y la operaci\u00f3n IORING_OP_SPLICE. Si a IORING_OP_SPLICE le falta el indicador IO_WQ_WORK_FILES, que indica que la operaci\u00f3n no utilizar\u00e1 current-\u0026gt;nsproxy, por lo que su contador de referencia no aumenta. Esta suposici\u00f3n no siempre es cierta, ya que llamar a io_splice en archivos espec\u00edficos llamar\u00e1 a la funci\u00f3n get_uts, que utilizar\u00e1 current-\u0026gt;nsproxy, lo que provocar\u00e1 una disminuci\u00f3n no v\u00e1lida de su contador de referencia y luego provocar\u00e1 la vulnerabilidad de use-after-free. Recomendamos actualizar a la versi\u00f3n 5.10.160 o superior\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"cve-coordination@google.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"cve-coordination@google.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-763\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-416\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"5.10\",\"versionEndExcluding\":\"5.12\",\"matchCriteriaId\":\"8919F320-7EC7-47EF-AFA9-126CDF30AB7B\"}]}]}],\"references\":[{\"url\":\"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=linux-5.10.y\u0026id=75454b4bbfc7e6a4dd8338556f36ea9107ddf61a\",\"source\":\"cve-coordination@google.com\",\"tags\":[\"Mailing List\",\"Patch\",\"Vendor Advisory\"]},{\"url\":\"https://kernel.dance/#75454b4bbfc7e6a4dd8338556f36ea9107ddf61a\",\"source\":\"cve-coordination@google.com\",\"tags\":[\"Exploit\",\"Third Party Advisory\"]},{\"url\":\"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=linux-5.10.y\u0026id=75454b4bbfc7e6a4dd8338556f36ea9107ddf61a\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Patch\",\"Vendor Advisory\"]},{\"url\":\"https://kernel.dance/#75454b4bbfc7e6a4dd8338556f36ea9107ddf61a\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Exploit\",\"Third Party Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20230223-0003/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"}]}}", "vulnrichment": { "containers": "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://security.netapp.com/advisory/ntap-20230223-0003/\"}, {\"url\": \"https://kernel.dance/#75454b4bbfc7e6a4dd8338556f36ea9107ddf61a\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=linux-5.10.y\u0026id=75454b4bbfc7e6a4dd8338556f36ea9107ddf61a\", \"tags\": [\"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-03T01:48:40.470Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2022-4696\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"total\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-08-01T13:26:32.245783Z\"}}}], \"affected\": [{\"cpes\": [\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\"], \"vendor\": \"linux\", \"product\": \"linux_kernel\", \"versions\": [{\"status\": \"affected\", \"version\": \"5.7-rc1\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"5.10.159\"}], \"defaultStatus\": \"unknown\"}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-08-01T13:27:38.995Z\"}}], \"cna\": {\"source\": {\"discovery\": \"EXTERNAL\"}, \"credits\": [{\"lang\": \"en\", \"type\": \"finder\", \"user\": \"00000000-0000-4000-9000-000000000000\", \"value\": \"Bing-Jhong Billy Jheng of Starlabs\"}], \"impacts\": [{\"capecId\": \"CAPEC-251\", \"descriptions\": [{\"lang\": \"en\", \"value\": \"CAPEC-251 Local Code Inclusion\"}]}], \"metrics\": [{\"format\": \"CVSS\", \"cvssV3_1\": {\"scope\": \"UNCHANGED\", \"version\": \"3.1\", \"baseScore\": 7.8, \"attackVector\": \"LOCAL\", \"baseSeverity\": \"HIGH\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\", \"integrityImpact\": \"HIGH\", \"userInteraction\": \"NONE\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"HIGH\", \"privilegesRequired\": \"LOW\", \"confidentialityImpact\": \"HIGH\"}, \"scenarios\": [{\"lang\": \"en\", \"value\": \"GENERAL\"}]}], \"affected\": [{\"repo\": \"https://git.kernel.org\", \"vendor\": \"Linux\", \"product\": \"Linux Kernel\", \"versions\": [{\"status\": \"affected\", \"version\": \"5.7-rc1\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"5.10.159\"}], \"packageName\": \"kernel\", \"defaultStatus\": \"unaffected\"}], \"datePublic\": \"2022-12-15T05:43:00.000Z\", \"references\": [{\"url\": \"https://kernel.dance/#75454b4bbfc7e6a4dd8338556f36ea9107ddf61a\"}, {\"url\": \"https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=linux-5.10.y\u0026id=75454b4bbfc7e6a4dd8338556f36ea9107ddf61a\"}], \"x_generator\": {\"engine\": \"Vulnogram 0.1.0-dev\"}, \"descriptions\": [{\"lang\": \"en\", \"value\": \"There exists a use-after-free vulnerability in the Linux kernel through io_uring and the\\u00a0IORING_OP_SPLICE operation. If\\u00a0IORING_OP_SPLICE is\\u00a0missing the IO_WQ_WORK_FILES flag, which signals that the operation won\u0027t use current-\u003ensproxy, so its reference counter is not increased. This assumption is not always true as calling io_splice on specific files will call the get_uts function which will use current-\u003ensproxy leading to invalidly decreasing its reference counter later causing the use-after-free vulnerability. We recommend upgrading to version 5.10.160 or above\\n\", \"supportingMedia\": [{\"type\": \"text/html\", \"value\": \"There exists a use-after-free vulnerability in the Linux kernel through io_uring and the\u0026nbsp;\u003cspan style=\\\"background-color: rgb(255, 255, 255);\\\"\u003eIORING_OP_SPLICE operation. If\u0026nbsp;\u003cspan style=\\\"background-color: rgb(255, 255, 255);\\\"\u003eIORING_OP_SPLICE is\u0026nbsp;\u003cspan style=\\\"background-color: rgb(255, 255, 255);\\\"\u003emissing the IO_WQ_WORK_FILES flag, which signals that the operation won\u0027t use current-\u0026gt;nsproxy, so its reference counter is not increased. This assumption is not always true as calling io_splice on specific files will call the get_uts function which will use current-\u0026gt;nsproxy leading to invalidly decreasing its reference counter later causing the use-after-free vulnerability. We recommend upgrading to version 5.10.160 or above\u003c/span\u003e\u003c/span\u003e\u003c/span\u003e\u003cbr\u003e\", \"base64\": false}]}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"CWE\", \"cweId\": \"CWE-763\", \"description\": \"CWE-763 Release of Invalid Pointer or Reference\"}]}], \"providerMetadata\": {\"orgId\": \"14ed7db2-1595-443d-9d34-6215bf890778\", \"shortName\": \"Google\", \"dateUpdated\": \"2023-01-11T12:33:41.024Z\"}}}", "cveMetadata": "{\"cveId\": \"CVE-2022-4696\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-08-03T01:48:40.470Z\", \"dateReserved\": \"2022-12-23T13:11:04.948Z\", \"assignerOrgId\": \"14ed7db2-1595-443d-9d34-6215bf890778\", \"datePublished\": \"2023-01-11T12:33:41.024Z\", \"assignerShortName\": \"Google\"}", "dataType": "CVE_RECORD", "dataVersion": "5.1" } } }
CERTFR-2023-AVI-0193
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans le noyau Linux de DebianLTS. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "DebianLTS versions ant\u00e9rieures \u00e0 5.10.162-1~deb10u1", "product": { "name": "N/A", "vendor": { "name": "N/A", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2022-45934", "url": "https://www.cve.org/CVERecord?id=CVE-2022-45934" }, { "name": "CVE-2023-23454", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23454" }, { "name": "CVE-2022-47929", "url": "https://www.cve.org/CVERecord?id=CVE-2022-47929" }, { "name": "CVE-2023-23455", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23455" }, { "name": "CVE-2023-0266", "url": "https://www.cve.org/CVERecord?id=CVE-2023-0266" }, { "name": "CVE-2022-36280", "url": "https://www.cve.org/CVERecord?id=CVE-2022-36280" }, { "name": "CVE-2022-41218", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41218" }, { "name": "CVE-2023-0240", "url": "https://www.cve.org/CVERecord?id=CVE-2023-0240" }, { "name": "CVE-2023-0179", "url": "https://www.cve.org/CVERecord?id=CVE-2023-0179" }, { "name": "CVE-2023-23586", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23586" }, { "name": "CVE-2022-3545", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3545" }, { "name": "CVE-2023-0394", "url": "https://www.cve.org/CVERecord?id=CVE-2023-0394" }, { "name": "CVE-2022-2873", "url": "https://www.cve.org/CVERecord?id=CVE-2022-2873" }, { "name": "CVE-2022-3623", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3623" }, { "name": "CVE-2022-4696", "url": "https://www.cve.org/CVERecord?id=CVE-2022-4696" } ], "initial_release_date": "2023-03-03T00:00:00", "last_revision_date": "2023-03-03T00:00:00", "links": [], "reference": "CERTFR-2023-AVI-0193", "revisions": [ { "description": "Version initiale", "revision_date": "2023-03-03T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" }, { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans\u00a0le noyau Linux de\n\u003cspan class=\"textit\"\u003eDebianLTS\u003c/span\u003e. Elles permettent \u00e0 un attaquant\nde provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une atteinte \u00e0\nla confidentialit\u00e9 des donn\u00e9es et une \u00e9l\u00e9vation de privil\u00e8ges.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux de DebianLTS", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 DebianLTS DLA-3349-1 du 02 mars 2023", "url": "https://www.debian.org/lts/security/2023/dla-3349" } ] }
CERTFR-2023-AVI-0069
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans le noyaux Linux de Debian. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |||
---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Debian avec une version du noyau Linux ant\u00e9rieure \u00e0 5.10.162-1", "product": { "name": "N/A", "vendor": { "name": "Debian", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2022-45934", "url": "https://www.cve.org/CVERecord?id=CVE-2022-45934" }, { "name": "CVE-2023-23454", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23454" }, { "name": "CVE-2022-47929", "url": "https://www.cve.org/CVERecord?id=CVE-2022-47929" }, { "name": "CVE-2023-23455", "url": "https://www.cve.org/CVERecord?id=CVE-2023-23455" }, { "name": "CVE-2023-0266", "url": "https://www.cve.org/CVERecord?id=CVE-2023-0266" }, { "name": "CVE-2022-36280", "url": "https://www.cve.org/CVERecord?id=CVE-2022-36280" }, { "name": "CVE-2022-41218", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41218" }, { "name": "CVE-2023-0179", "url": "https://www.cve.org/CVERecord?id=CVE-2023-0179" }, { "name": "CVE-2022-3545", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3545" }, { "name": "CVE-2023-0394", "url": "https://www.cve.org/CVERecord?id=CVE-2023-0394" }, { "name": "CVE-2022-2873", "url": "https://www.cve.org/CVERecord?id=CVE-2022-2873" }, { "name": "CVE-2022-3623", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3623" }, { "name": "CVE-2022-4696", "url": "https://www.cve.org/CVERecord?id=CVE-2022-4696" } ], "initial_release_date": "2023-01-27T00:00:00", "last_revision_date": "2023-01-27T00:00:00", "links": [], "reference": "CERTFR-2023-AVI-0069", "revisions": [ { "description": "Version initiale", "revision_date": "2023-01-27T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" }, { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le noyaux Linux de\nDebian. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance et une\natteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyaux Linux de Debian", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Debian du 27 janvier 2023", "url": "https://www.debian.org/security/2023/dsa-5324" } ] }
wid-sec-w-2023-0837
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu verursachen.", "title": "Angriff" }, { "category": "general", "text": "- Android", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-0837 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0837.json" }, { "category": "self", "summary": "WID-SEC-2023-0837 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0837" }, { "category": "external", "summary": "Android Patchday April 2023 vom 2023-04-03", "url": "https://source.android.com/docs/security/bulletin/2023-04-01" } ], "source_lang": "en-US", "title": "Android Patchday April 2023", "tracking": { "current_release_date": "2023-04-03T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:47:48.602+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-0837", "initial_release_date": "2023-04-03T22:00:00.000+00:00", "revision_history": [ { "date": "2023-04-03T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Google Android 12L", "product": { "name": "Google Android 12L", "product_id": "1185256", "product_identification_helper": { "cpe": "cpe:/o:google:android:12l" } } }, { "category": "product_name", "name": "Google Android 11", "product": { "name": "Google Android 11", "product_id": "T017166", "product_identification_helper": { "cpe": "cpe:/o:google:android:11" } } }, { "category": "product_name", "name": "Google Android 12", "product": { "name": "Google Android 12", "product_id": "T020881", "product_identification_helper": { "cpe": "cpe:/o:google:android:12" } } }, { "category": "product_name", "name": "Google Android 13", "product": { "name": "Google Android 13", "product_id": "T024488", "product_identification_helper": { "cpe": "cpe:/o:google:android:13" } } } ], "category": "product_name", "name": "Android" } ], "category": "vendor", "name": "Google" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-21630", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21630" }, { "cve": "CVE-2023-21100", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21100" }, { "cve": "CVE-2023-21099", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21099" }, { "cve": "CVE-2023-21098", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21098" }, { "cve": "CVE-2023-21097", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21097" }, { "cve": "CVE-2023-21096", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21096" }, { "cve": "CVE-2023-21094", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21094" }, { "cve": "CVE-2023-21093", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21093" }, { "cve": "CVE-2023-21092", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21092" }, { "cve": "CVE-2023-21091", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21091" }, { "cve": "CVE-2023-21090", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21090" }, { "cve": "CVE-2023-21089", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21089" }, { "cve": "CVE-2023-21088", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21088" }, { "cve": "CVE-2023-21087", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21087" }, { "cve": "CVE-2023-21086", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21086" }, { "cve": "CVE-2023-21085", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21085" }, { "cve": "CVE-2023-21084", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21084" }, { "cve": "CVE-2023-21083", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21083" }, { "cve": "CVE-2023-21082", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21082" }, { "cve": "CVE-2023-21081", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21081" }, { "cve": "CVE-2023-21080", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21080" }, { "cve": "CVE-2023-20967", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-20967" }, { "cve": "CVE-2023-20950", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-20950" }, { "cve": "CVE-2023-20941", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-20941" }, { "cve": "CVE-2023-20935", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-20935" }, { "cve": "CVE-2023-20909", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-20909" }, { "cve": "CVE-2023-20657", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-20657" }, { "cve": "CVE-2023-20656", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-20656" }, { "cve": "CVE-2023-20655", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-20655" }, { "cve": "CVE-2023-20654", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-20654" }, { "cve": "CVE-2023-20653", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-20653" }, { "cve": "CVE-2023-20652", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-20652" }, { "cve": "CVE-2022-47338", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-47338" }, { "cve": "CVE-2022-47337", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-47337" }, { "cve": "CVE-2022-47336", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-47336" }, { "cve": "CVE-2022-47335", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-47335" }, { "cve": "CVE-2022-4696", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-4696" }, { "cve": "CVE-2022-42716", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-42716" }, { "cve": "CVE-2022-41757", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-41757" }, { "cve": "CVE-2022-40532", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-40532" }, { "cve": "CVE-2022-40503", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-40503" }, { "cve": "CVE-2022-38181", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-38181" }, { "cve": "CVE-2022-36449", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-36449" }, { "cve": "CVE-2022-33917", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-33917" }, { "cve": "CVE-2022-33302", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-33302" }, { "cve": "CVE-2022-33289", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-33289" }, { "cve": "CVE-2022-33288", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-33288" }, { "cve": "CVE-2022-33270", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-33270" }, { "cve": "CVE-2022-33269", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-33269" }, { "cve": "CVE-2022-33231", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-33231" }, { "cve": "CVE-2022-32599", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-32599" }, { "cve": "CVE-2022-20471", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-20471" }, { "cve": "CVE-2022-20463", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-20463" }, { "cve": "CVE-2021-0885", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2021-0885" }, { "cve": "CVE-2021-0884", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2021-0884" }, { "cve": "CVE-2021-0883", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2021-0883" }, { "cve": "CVE-2021-0882", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2021-0882" }, { "cve": "CVE-2021-0881", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2021-0881" }, { "cve": "CVE-2021-0880", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2021-0880" }, { "cve": "CVE-2021-0879", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2021-0879" }, { "cve": "CVE-2021-0878", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2021-0878" }, { "cve": "CVE-2021-0876", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2021-0876" }, { "cve": "CVE-2021-0875", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2021-0875" }, { "cve": "CVE-2021-0874", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2021-0874" }, { "cve": "CVE-2021-0873", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2021-0873" }, { "cve": "CVE-2021-0872", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2021-0872" } ] }
WID-SEC-W-2023-0081
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-0081 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0081.json" }, { "category": "self", "summary": "WID-SEC-2023-0081 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0081" }, { "category": "external", "summary": "Debian Security Advisory DLA-3349 vom 2023-03-02", "url": "https://lists.debian.org/debian-lts-announce/2023/03/msg00000.html" }, { "category": "external", "summary": "GitHub Security Advisory GHSA-8vjx-3vgx-66mx vom 2023-01-11", "url": "https://github.com/advisories/GHSA-8vjx-3vgx-66mx" }, { "category": "external", "summary": "Debian Security Advisory DSA-5324 vom 2023-01-23", "url": "https://lists.debian.org/debian-security-announce/2023/msg00013.html" } ], "source_lang": "en-US", "title": "Linux Kernel: Schwachstelle erm\u00f6glicht nicht spezifizierten Angriff", "tracking": { "current_release_date": "2023-03-02T23:00:00.000+00:00", "generator": { "date": "2024-08-15T17:41:20.399+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-0081", "initial_release_date": "2023-01-11T23:00:00.000+00:00", "revision_history": [ { "date": "2023-01-11T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-01-23T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2023-03-02T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Debian aufgenommen" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel \u003c 5.10.160", "product": { "name": "Open Source Linux Kernel \u003c 5.10.160", "product_id": "T025826", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:5.10.160" } } } ], "category": "vendor", "name": "Open Source" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-4696", "notes": [ { "category": "description", "text": "Im Linux-Kernel existiert eine Schwachstelle in [io_uring.c] bez\u00fcglich der Operation \"IORING_OP_SPLICE\". Das \"IO_WQ_WORK_FILES\" Flag fehlt, was zu einer Use-after-free Situation f\u00fchren kann. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951" ] }, "release_date": "2023-01-11T23:00:00.000+00:00", "title": "CVE-2022-4696" } ] }
wid-sec-w-2023-0081
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-0081 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0081.json" }, { "category": "self", "summary": "WID-SEC-2023-0081 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0081" }, { "category": "external", "summary": "Debian Security Advisory DLA-3349 vom 2023-03-02", "url": "https://lists.debian.org/debian-lts-announce/2023/03/msg00000.html" }, { "category": "external", "summary": "GitHub Security Advisory GHSA-8vjx-3vgx-66mx vom 2023-01-11", "url": "https://github.com/advisories/GHSA-8vjx-3vgx-66mx" }, { "category": "external", "summary": "Debian Security Advisory DSA-5324 vom 2023-01-23", "url": "https://lists.debian.org/debian-security-announce/2023/msg00013.html" } ], "source_lang": "en-US", "title": "Linux Kernel: Schwachstelle erm\u00f6glicht nicht spezifizierten Angriff", "tracking": { "current_release_date": "2023-03-02T23:00:00.000+00:00", "generator": { "date": "2024-08-15T17:41:20.399+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-0081", "initial_release_date": "2023-01-11T23:00:00.000+00:00", "revision_history": [ { "date": "2023-01-11T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-01-23T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2023-03-02T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Debian aufgenommen" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel \u003c 5.10.160", "product": { "name": "Open Source Linux Kernel \u003c 5.10.160", "product_id": "T025826", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:5.10.160" } } } ], "category": "vendor", "name": "Open Source" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-4696", "notes": [ { "category": "description", "text": "Im Linux-Kernel existiert eine Schwachstelle in [io_uring.c] bez\u00fcglich der Operation \"IORING_OP_SPLICE\". Das \"IO_WQ_WORK_FILES\" Flag fehlt, was zu einer Use-after-free Situation f\u00fchren kann. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951" ] }, "release_date": "2023-01-11T23:00:00.000+00:00", "title": "CVE-2022-4696" } ] }
WID-SEC-W-2023-0837
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen, Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu verursachen.", "title": "Angriff" }, { "category": "general", "text": "- Android", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-0837 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0837.json" }, { "category": "self", "summary": "WID-SEC-2023-0837 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0837" }, { "category": "external", "summary": "Android Patchday April 2023 vom 2023-04-03", "url": "https://source.android.com/docs/security/bulletin/2023-04-01" } ], "source_lang": "en-US", "title": "Android Patchday April 2023", "tracking": { "current_release_date": "2023-04-03T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:47:48.602+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-0837", "initial_release_date": "2023-04-03T22:00:00.000+00:00", "revision_history": [ { "date": "2023-04-03T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Google Android 12L", "product": { "name": "Google Android 12L", "product_id": "1185256", "product_identification_helper": { "cpe": "cpe:/o:google:android:12l" } } }, { "category": "product_name", "name": "Google Android 11", "product": { "name": "Google Android 11", "product_id": "T017166", "product_identification_helper": { "cpe": "cpe:/o:google:android:11" } } }, { "category": "product_name", "name": "Google Android 12", "product": { "name": "Google Android 12", "product_id": "T020881", "product_identification_helper": { "cpe": "cpe:/o:google:android:12" } } }, { "category": "product_name", "name": "Google Android 13", "product": { "name": "Google Android 13", "product_id": "T024488", "product_identification_helper": { "cpe": "cpe:/o:google:android:13" } } } ], "category": "product_name", "name": "Android" } ], "category": "vendor", "name": "Google" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-21630", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21630" }, { "cve": "CVE-2023-21100", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21100" }, { "cve": "CVE-2023-21099", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21099" }, { "cve": "CVE-2023-21098", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21098" }, { "cve": "CVE-2023-21097", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21097" }, { "cve": "CVE-2023-21096", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21096" }, { "cve": "CVE-2023-21094", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21094" }, { "cve": "CVE-2023-21093", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21093" }, { "cve": "CVE-2023-21092", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21092" }, { "cve": "CVE-2023-21091", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21091" }, { "cve": "CVE-2023-21090", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21090" }, { "cve": "CVE-2023-21089", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21089" }, { "cve": "CVE-2023-21088", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21088" }, { "cve": "CVE-2023-21087", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21087" }, { "cve": "CVE-2023-21086", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21086" }, { "cve": "CVE-2023-21085", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21085" }, { "cve": "CVE-2023-21084", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21084" }, { "cve": "CVE-2023-21083", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21083" }, { "cve": "CVE-2023-21082", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21082" }, { "cve": "CVE-2023-21081", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21081" }, { "cve": "CVE-2023-21080", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-21080" }, { "cve": "CVE-2023-20967", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-20967" }, { "cve": "CVE-2023-20950", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-20950" }, { "cve": "CVE-2023-20941", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-20941" }, { "cve": "CVE-2023-20935", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-20935" }, { "cve": "CVE-2023-20909", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-20909" }, { "cve": "CVE-2023-20657", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-20657" }, { "cve": "CVE-2023-20656", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-20656" }, { "cve": "CVE-2023-20655", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-20655" }, { "cve": "CVE-2023-20654", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-20654" }, { "cve": "CVE-2023-20653", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-20653" }, { "cve": "CVE-2023-20652", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2023-20652" }, { "cve": "CVE-2022-47338", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-47338" }, { "cve": "CVE-2022-47337", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-47337" }, { "cve": "CVE-2022-47336", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-47336" }, { "cve": "CVE-2022-47335", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-47335" }, { "cve": "CVE-2022-4696", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-4696" }, { "cve": "CVE-2022-42716", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-42716" }, { "cve": "CVE-2022-41757", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-41757" }, { "cve": "CVE-2022-40532", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-40532" }, { "cve": "CVE-2022-40503", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-40503" }, { "cve": "CVE-2022-38181", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-38181" }, { "cve": "CVE-2022-36449", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-36449" }, { "cve": "CVE-2022-33917", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-33917" }, { "cve": "CVE-2022-33302", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-33302" }, { "cve": "CVE-2022-33289", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-33289" }, { "cve": "CVE-2022-33288", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-33288" }, { "cve": "CVE-2022-33270", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-33270" }, { "cve": "CVE-2022-33269", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-33269" }, { "cve": "CVE-2022-33231", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-33231" }, { "cve": "CVE-2022-32599", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-32599" }, { "cve": "CVE-2022-20471", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-20471" }, { "cve": "CVE-2022-20463", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2022-20463" }, { "cve": "CVE-2021-0885", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2021-0885" }, { "cve": "CVE-2021-0884", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2021-0884" }, { "cve": "CVE-2021-0883", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2021-0883" }, { "cve": "CVE-2021-0882", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2021-0882" }, { "cve": "CVE-2021-0881", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2021-0881" }, { "cve": "CVE-2021-0880", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2021-0880" }, { "cve": "CVE-2021-0879", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2021-0879" }, { "cve": "CVE-2021-0878", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2021-0878" }, { "cve": "CVE-2021-0876", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2021-0876" }, { "cve": "CVE-2021-0875", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2021-0875" }, { "cve": "CVE-2021-0874", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2021-0874" }, { "cve": "CVE-2021-0873", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2021-0873" }, { "cve": "CVE-2021-0872", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen in den Komponenten Framework, System, Google Play System Updates, Kernel, Arm components, Imagination Technologies, MediaTek components, Unisoc components, Qualcomm components und Qualcomm closed-source components. Ein Angreifer kann dadurch seine Privilegien erweitern, vertrauliche Informationen offenlegen, Code ausf\u00fchren und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "1185256", "T024488", "T020881", "T017166" ] }, "release_date": "2023-04-03T22:00:00.000+00:00", "title": "CVE-2021-0872" } ] }
fkie_cve-2022-4696
Vulnerability from fkie_nvd
7.8 (High) - CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Vendor | Product | Version | |
---|---|---|---|
linux | linux_kernel | * |
{ "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "matchCriteriaId": "8919F320-7EC7-47EF-AFA9-126CDF30AB7B", "versionEndExcluding": "5.12", "versionStartIncluding": "5.10", "vulnerable": true } ], "negate": false, "operator": "OR" } ] } ], "cveTags": [], "descriptions": [ { "lang": "en", "value": "There exists a use-after-free vulnerability in the Linux kernel through io_uring and the\u00a0IORING_OP_SPLICE operation. If\u00a0IORING_OP_SPLICE is\u00a0missing the IO_WQ_WORK_FILES flag, which signals that the operation won\u0027t use current-\u003ensproxy, so its reference counter is not increased. This assumption is not always true as calling io_splice on specific files will call the get_uts function which will use current-\u003ensproxy leading to invalidly decreasing its reference counter later causing the use-after-free vulnerability. We recommend upgrading to version 5.10.160 or above\n" }, { "lang": "es", "value": "Existe una vulnerabilidad de use-after-free en el kernel de Linux a trav\u00e9s de io_uring y la operaci\u00f3n IORING_OP_SPLICE. Si a IORING_OP_SPLICE le falta el indicador IO_WQ_WORK_FILES, que indica que la operaci\u00f3n no utilizar\u00e1 current-\u0026gt;nsproxy, por lo que su contador de referencia no aumenta. Esta suposici\u00f3n no siempre es cierta, ya que llamar a io_splice en archivos espec\u00edficos llamar\u00e1 a la funci\u00f3n get_uts, que utilizar\u00e1 current-\u0026gt;nsproxy, lo que provocar\u00e1 una disminuci\u00f3n no v\u00e1lida de su contador de referencia y luego provocar\u00e1 la vulnerabilidad de use-after-free. Recomendamos actualizar a la versi\u00f3n 5.10.160 o superior" } ], "id": "CVE-2022-4696", "lastModified": "2024-11-21T07:35:45.190", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 5.9, "source": "cve-coordination@google.com", "type": "Secondary" }, { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 5.9, "source": "nvd@nist.gov", "type": "Primary" } ] }, "published": "2023-01-11T13:15:09.307", "references": [ { "source": "cve-coordination@google.com", "tags": [ "Mailing List", "Patch", "Vendor Advisory" ], "url": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=linux-5.10.y\u0026id=75454b4bbfc7e6a4dd8338556f36ea9107ddf61a" }, { "source": "cve-coordination@google.com", "tags": [ "Exploit", "Third Party Advisory" ], "url": "https://kernel.dance/#75454b4bbfc7e6a4dd8338556f36ea9107ddf61a" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Mailing List", "Patch", "Vendor Advisory" ], "url": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=linux-5.10.y\u0026id=75454b4bbfc7e6a4dd8338556f36ea9107ddf61a" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Exploit", "Third Party Advisory" ], "url": "https://kernel.dance/#75454b4bbfc7e6a4dd8338556f36ea9107ddf61a" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "url": "https://security.netapp.com/advisory/ntap-20230223-0003/" } ], "sourceIdentifier": "cve-coordination@google.com", "vulnStatus": "Modified", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-763" } ], "source": "cve-coordination@google.com", "type": "Secondary" }, { "description": [ { "lang": "en", "value": "CWE-416" } ], "source": "nvd@nist.gov", "type": "Primary" } ] }
msrc_cve-2022-4696
Vulnerability from csaf_microsoft
Notes
{ "document": { "category": "csaf_vex", "csaf_version": "2.0", "distribution": { "text": "Public", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en-US", "notes": [ { "category": "general", "text": "To determine the support lifecycle for your software, see the Microsoft Support Lifecycle: https://support.microsoft.com/lifecycle", "title": "Additional Resources" }, { "category": "legal_disclaimer", "text": "The information provided in the Microsoft Knowledge Base is provided \\\"as is\\\" without warranty of any kind. Microsoft disclaims all warranties, either express or implied, including the warranties of merchantability and fitness for a particular purpose. In no event shall Microsoft Corporation or its suppliers be liable for any damages whatsoever including direct, indirect, incidental, consequential, loss of business profits or special damages, even if Microsoft Corporation or its suppliers have been advised of the possibility of such damages. Some states do not allow the exclusion or limitation of liability for consequential or incidental damages so the foregoing limitation may not apply.", "title": "Disclaimer" } ], "publisher": { "category": "vendor", "contact_details": "secure@microsoft.com", "name": "Microsoft Security Response Center", "namespace": "https://msrc.microsoft.com" }, "references": [ { "category": "self", "summary": "CVE-2022-4696 There exists a use-after-free vulnerability in the Linux kernel through io_uring and the\u00a0IORING_OP_SPLICE operation. If\u00a0IORING_OP_SPLICE is\u00a0missing the IO_WQ_WORK_FILES flag which signals that the operation won\u0027t use current-\u003ensproxy so its reference counter is not increased. This assumption is not always true as calling io_splice on specific files will call the get_uts function which will use current-\u003ensproxy leading to invalidly decreasing its reference counter later causing the use-after-free vulnerability. We recommend upgrading to version 5.10.160 or above\n - VEX", "url": "https://msrc.microsoft.com/csaf/vex/2023/msrc_cve-2022-4696.json" }, { "category": "external", "summary": "Microsoft Support Lifecycle", "url": "https://support.microsoft.com/lifecycle" }, { "category": "external", "summary": "Common Vulnerability Scoring System", "url": "https://www.first.org/cvss" } ], "title": "There exists a use-after-free vulnerability in the Linux kernel through io_uring and the\u00a0IORING_OP_SPLICE operation. If\u00a0IORING_OP_SPLICE is\u00a0missing the IO_WQ_WORK_FILES flag which signals that the operation won\u0027t use current-\u003ensproxy so its reference counter is not increased. This assumption is not always true as calling io_splice on specific files will call the get_uts function which will use current-\u003ensproxy leading to invalidly decreasing its reference counter later causing the use-after-free vulnerability. We recommend upgrading to version 5.10.160 or above\n", "tracking": { "current_release_date": "2023-06-13T00:00:00.000Z", "generator": { "date": "2025-10-20T00:11:59.038Z", "engine": { "name": "MSRC Generator", "version": "1.0" } }, "id": "msrc_CVE-2022-4696", "initial_release_date": "2023-01-04T00:00:00.000Z", "revision_history": [ { "date": "2023-05-13T00:00:00.000Z", "legacy_version": "1", "number": "1", "summary": "Information published." }, { "date": "2023-06-13T00:00:00.000Z", "legacy_version": "1.1", "number": "2", "summary": "Information published." } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "1.0", "product": { "name": "CBL Mariner 1.0", "product_id": "16820" } } ], "category": "product_name", "name": "Azure Linux" }, { "branches": [ { "category": "product_version_range", "name": "\u003ccm1 kernel 5.10.181.1-1", "product": { "name": "\u003ccm1 kernel 5.10.181.1-1", "product_id": "1" } }, { "category": "product_version", "name": "cm1 kernel 5.10.181.1-1", "product": { "name": "cm1 kernel 5.10.181.1-1", "product_id": "17863" } } ], "category": "product_name", "name": "kernel" } ], "category": "vendor", "name": "Microsoft" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "\u003ccm1 kernel 5.10.181.1-1 as a component of CBL Mariner 1.0", "product_id": "16820-1" }, "product_reference": "1", "relates_to_product_reference": "16820" }, { "category": "default_component_of", "full_product_name": { "name": "cm1 kernel 5.10.181.1-1 as a component of CBL Mariner 1.0", "product_id": "17863-16820" }, "product_reference": "17863", "relates_to_product_reference": "16820" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-4696", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "general", "text": "Google", "title": "Assigning CNA" } ], "product_status": { "fixed": [ "17863-16820" ], "known_affected": [ "16820-1" ] }, "references": [ { "category": "self", "summary": "CVE-2022-4696 There exists a use-after-free vulnerability in the Linux kernel through io_uring and the\u00a0IORING_OP_SPLICE operation. If\u00a0IORING_OP_SPLICE is\u00a0missing the IO_WQ_WORK_FILES flag which signals that the operation won\u0027t use current-\u003ensproxy so its reference counter is not increased. This assumption is not always true as calling io_splice on specific files will call the get_uts function which will use current-\u003ensproxy leading to invalidly decreasing its reference counter later causing the use-after-free vulnerability. We recommend upgrading to version 5.10.160 or above\n - VEX", "url": "https://msrc.microsoft.com/csaf/vex/2023/msrc_cve-2022-4696.json" } ], "remediations": [ { "category": "vendor_fix", "date": "2023-05-13T00:00:00.000Z", "details": "5.10.181.1-1:Security Update:https://learn.microsoft.com/en-us/azure/azure-linux/tutorial-azure-linux-upgrade", "product_ids": [ "16820-1" ], "url": "https://learn.microsoft.com/en-us/azure/azure-linux/tutorial-azure-linux-upgrade" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "environmentalsScore": 0.0, "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "temporalScore": 7.8, "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "16820-1" ] } ], "title": "There exists a use-after-free vulnerability in the Linux kernel through io_uring and the\u00a0IORING_OP_SPLICE operation. If\u00a0IORING_OP_SPLICE is\u00a0missing the IO_WQ_WORK_FILES flag which signals that the operation won\u0027t use current-\u003ensproxy so its reference counter is not increased. This assumption is not always true as calling io_splice on specific files will call the get_uts function which will use current-\u003ensproxy leading to invalidly decreasing its reference counter later causing the use-after-free vulnerability. We recommend upgrading to version 5.10.160 or above\n" } ] }
gsd-2022-4696
Vulnerability from gsd
{ "GSD": { "alias": "CVE-2022-4696", "description": "There exists a use-after-free vulnerability in the Linux kernel through io_uring and the IORING_OP_SPLICE operation. If IORING_OP_SPLICE is missing the IO_WQ_WORK_FILES flag, which signals that the operation won\u0027t use current-\u003ensproxy, so its reference counter is not increased. This assumption is not always true as calling io_splice on specific files will call the get_uts function which will use current-\u003ensproxy leading to invalidly decreasing its reference counter later causing the use-after-free vulnerability. We recommend upgrading to version 5.10.160 or above", "id": "GSD-2022-4696", "references": [ "https://www.suse.com/security/cve/CVE-2022-4696.html", "https://www.debian.org/security/2023/dsa-5324" ] }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2022-4696" ], "details": "There exists a use-after-free vulnerability in the Linux kernel through io_uring and the IORING_OP_SPLICE operation. If IORING_OP_SPLICE is missing the IO_WQ_WORK_FILES flag, which signals that the operation won\u0027t use current-\u003ensproxy, so its reference counter is not increased. This assumption is not always true as calling io_splice on specific files will call the get_uts function which will use current-\u003ensproxy leading to invalidly decreasing its reference counter later causing the use-after-free vulnerability. We recommend upgrading to version 5.10.160 or above", "id": "GSD-2022-4696", "modified": "2023-12-13T01:19:15.819441Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "security@google.com", "ID": "CVE-2022-4696", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "Linux Kernel", "version": { "version_data": [ { "version_affected": "=", "version_value": "5.7-rc1" } ] } } ] }, "vendor_name": "Linux" } ] } }, "credits": [ { "lang": "en", "value": "Bing-Jhong Billy Jheng of Starlabs" } ], "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "There exists a use-after-free vulnerability in the Linux kernel through io_uring and the IORING_OP_SPLICE operation. If IORING_OP_SPLICE is missing the IO_WQ_WORK_FILES flag, which signals that the operation won\u0027t use current-\u003ensproxy, so its reference counter is not increased. This assumption is not always true as calling io_splice on specific files will call the get_uts function which will use current-\u003ensproxy leading to invalidly decreasing its reference counter later causing the use-after-free vulnerability. We recommend upgrading to version 5.10.160 or above" } ] }, "generator": { "engine": "Vulnogram 0.1.0-dev" }, "impact": { "cvss": [ { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "cweId": "CWE-763", "lang": "eng", "value": "CWE-763 Release of Invalid Pointer or Reference" } ] } ] }, "references": { "reference_data": [ { "name": "https://kernel.dance/#75454b4bbfc7e6a4dd8338556f36ea9107ddf61a", "refsource": "MISC", "url": "https://kernel.dance/#75454b4bbfc7e6a4dd8338556f36ea9107ddf61a" }, { "name": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=linux-5.10.y\u0026id=75454b4bbfc7e6a4dd8338556f36ea9107ddf61a", "refsource": "MISC", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=linux-5.10.y\u0026id=75454b4bbfc7e6a4dd8338556f36ea9107ddf61a" } ] }, "source": { "discovery": "EXTERNAL" } }, "nvd.nist.gov": { "configurations": { "CVE_data_version": "4.0", "nodes": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndExcluding": "5.12", "versionStartIncluding": "5.10", "vulnerable": true } ], "operator": "OR" } ] }, "cve": { "CVE_data_meta": { "ASSIGNER": "security@google.com", "ID": "CVE-2022-4696" }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "en", "value": "There exists a use-after-free vulnerability in the Linux kernel through io_uring and the IORING_OP_SPLICE operation. If IORING_OP_SPLICE is missing the IO_WQ_WORK_FILES flag, which signals that the operation won\u0027t use current-\u003ensproxy, so its reference counter is not increased. This assumption is not always true as calling io_splice on specific files will call the get_uts function which will use current-\u003ensproxy leading to invalidly decreasing its reference counter later causing the use-after-free vulnerability. We recommend upgrading to version 5.10.160 or above" } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "en", "value": "CWE-416" } ] } ] }, "references": { "reference_data": [ { "name": "https://kernel.dance/#75454b4bbfc7e6a4dd8338556f36ea9107ddf61a", "refsource": "MISC", "tags": [ "Exploit", "Third Party Advisory" ], "url": "https://kernel.dance/#75454b4bbfc7e6a4dd8338556f36ea9107ddf61a" }, { "name": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=linux-5.10.y\u0026id=75454b4bbfc7e6a4dd8338556f36ea9107ddf61a", "refsource": "MISC", "tags": [ "Mailing List", "Patch", "Vendor Advisory" ], "url": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=linux-5.10.y\u0026id=75454b4bbfc7e6a4dd8338556f36ea9107ddf61a" } ] } }, "impact": { "baseMetricV3": { "cvssV3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 5.9 } }, "lastModifiedDate": "2023-05-12T13:30Z", "publishedDate": "2023-01-11T13:15Z" } } }
ghsa-8vjx-3vgx-66mx
Vulnerability from github
There exists a use-after-free vulnerability in the Linux kernel through io_uring and the IORING_OP_SPLICE operation. If IORING_OP_SPLICE is missing the IO_WQ_WORK_FILES flag, which signals that the operation won't use current->nsproxy, so its reference counter is not increased. This assumption is not always true as calling io_splice on specific files will call the get_uts function which will use current->nsproxy leading to invalidly decreasing its reference counter later causing the use-after-free vulnerability. We recommend upgrading to version 5.10.160 or above
{ "affected": [], "aliases": [ "CVE-2022-4696" ], "database_specific": { "cwe_ids": [ "CWE-416", "CWE-763" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2023-01-11T13:15:00Z", "severity": "HIGH" }, "details": "There exists a use-after-free vulnerability in the Linux kernel through io_uring and the IORING_OP_SPLICE operation. If IORING_OP_SPLICE is missing the IO_WQ_WORK_FILES flag, which signals that the operation won\u0027t use current-\u003ensproxy, so its reference counter is not increased. This assumption is not always true as calling io_splice on specific files will call the get_uts function which will use current-\u003ensproxy leading to invalidly decreasing its reference counter later causing the use-after-free vulnerability. We recommend upgrading to version 5.10.160 or above", "id": "GHSA-8vjx-3vgx-66mx", "modified": "2023-01-19T15:30:31Z", "published": "2023-01-11T15:30:42Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-4696" }, { "type": "WEB", "url": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=linux-5.10.y\u0026id=75454b4bbfc7e6a4dd8338556f36ea9107ddf61a" }, { "type": "WEB", "url": "https://kernel.dance/#75454b4bbfc7e6a4dd8338556f36ea9107ddf61a" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "type": "CVSS_V3" } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.