Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2023-30727 (GCVE-0-2023-30727)
Vulnerability from cvelistv5 – Published: 2023-10-04 03:02 – Updated: 2024-09-19 19:37| Vendor | Product | Version | |
|---|---|---|---|
| Samsung Mobile | Samsung Mobile Devices |
Unaffected:
SMR Oct-2023 Release in Android 11, 12, 13
|
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-02T14:37:14.902Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_transferred"
],
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=10"
}
],
"title": "CVE Program Container"
},
{
"metrics": [
{
"other": {
"content": {
"id": "CVE-2023-30727",
"options": [
{
"Exploitation": "none"
},
{
"Automatable": "no"
},
{
"Technical Impact": "total"
}
],
"role": "CISA Coordinator",
"timestamp": "2024-09-19T19:37:03.778267Z",
"version": "2.0.3"
},
"type": "ssvc"
}
}
],
"providerMetadata": {
"dateUpdated": "2024-09-19T19:37:18.984Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"defaultStatus": "affected",
"product": "Samsung Mobile Devices",
"vendor": "Samsung Mobile",
"versions": [
{
"status": "unaffected",
"version": "SMR Oct-2023 Release in Android 11, 12, 13"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "Improper access control vulnerability in SecSettings prior to SMR Oct-2023 Release 1 allows attackers to enable Wi-Fi and connect arbitrary Wi-Fi without User Interaction."
}
],
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 6.7,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "HIGH",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"format": "CVSS"
}
],
"problemTypes": [
{
"descriptions": [
{
"description": "CWE-20 Improper Input Validation",
"lang": "en"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2023-10-04T03:02:43.232Z",
"orgId": "3af57064-a867-422c-b2ad-40307b65c458",
"shortName": "Samsung Mobile"
},
"references": [
{
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=10"
}
]
}
},
"cveMetadata": {
"assignerOrgId": "3af57064-a867-422c-b2ad-40307b65c458",
"assignerShortName": "Samsung Mobile",
"cveId": "CVE-2023-30727",
"datePublished": "2023-10-04T03:02:43.232Z",
"dateReserved": "2023-04-14T01:59:51.138Z",
"dateUpdated": "2024-09-19T19:37:18.984Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"epss": {
"cve": "CVE-2023-30727",
"date": "2026-05-19",
"epss": "0.00094",
"percentile": "0.25897"
},
"fkie_nvd": {
"configurations": "[{\"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:-:*:*:*:*:*:*\", \"matchCriteriaId\": \"DA3806E2-A780-4BB5-B4DC-D015D841E4C7\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-apr-2021-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"8D2D0083-0A85-47F7-A42D-2040A3BEC132\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-apr-2022-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"0332BF16-0F1F-4733-ABCE-A1EA1366A5D9\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-apr-2023-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"D7120696-2440-44EC-B3A4-6FCBB4A60A12\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-aug-2021-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"A3658A42-BCA9-4188-8B36-3C6599BBF83C\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-aug-2022-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"D0E55E09-C2C9-43D1-8A1A-6D02F544E34A\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-aug-2023-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"693D72EF-1531-4C15-B105-2DEBE02D30F6\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-dec-2020-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"C26195A5-31BE-4116-8F31-9F25BE57AB52\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-dec-2021-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"4C6114C5-C175-45E7-821E-6BA218F923DE\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-dec-2022-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"58BA232B-8D39-473A-91D0-D3AC03FDE8FB\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-feb-2021-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"25B42CE0-67DE-4611-8D70-DEEC975E32BA\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-feb-2022-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"AF2EADA0-5976-4711-A7A5-61594F3E2FEB\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-feb-2023-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"6B59145B-5506-477C-8F9C-ABB0CE2CF631\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-jan-2021-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"AC082E25-1B7D-473D-A066-1463E6321CD5\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-jan-2022-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"655BEA94-9A83-4A56-8DDE-79ADC821C707\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-jan-2023-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"B894D0C1-E66E-44B0-8FCA-2EE4290C4173\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-jul-2021-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"2B088DE9-31F1-4737-8BC8-CC406F208ACB\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-jul-2022-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"899F6BD2-47AF-4ADA-935D-90AB069E9BA4\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-jul-2023-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"60281652-A1DF-4EA4-8CD3-6DCA43F6162F\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-jun-2021-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"C2592B14-B3B7-4C85-88E8-5E12F6F50ED3\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-jun-2022-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"40A783AA-91E7-426B-8A78-4EBE5D69A602\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-jun-2023-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"4F46F8F7-0EBA-4D2F-AC53-4BB5956D7B87\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-mar-2021-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"BA51F5D5-D18D-426C-B09F-EE12CE11E9FB\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-mar-2022-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"53968A3C-6E71-42B8-8671-6730D8C85603\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-mar-2023-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"FFB0F9B9-C60D-40CC-AC7D-FDB288EB2264\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-may-2021-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"6C946853-D56D-457C-A1CB-AD1A5BD56C41\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-may-2022-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"B35EB1D3-2F29-4A5C-AC9A-6ED72A2E22D2\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-may-2023-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"1DD6CFD3-5341-4069-B4FC-A5E07F13A63F\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-nov-2021-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"9BD8E899-427B-47D2-9168-446B0249868F\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-nov-2022-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"E923AF0F-34BA-40FE-AA20-B01366263B97\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-oct-2021-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"78B14D1F-C536-4816-A076-B074E41EB0A9\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-oct-2022-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"AF2D00F4-B521-4D8F-84F8-DCE45B6349A1\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-sep-2021-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"548BCC15-C6D8-4AE7-B167-4DD74382097B\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-sep-2022-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"9C2B6E53-CC07-4590-ADFA-CEF7DB0F4EB7\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:11.0:smr-sep-2023-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"9BF31CC5-E850-4B7E-BA43-6B1ED560DD45\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:12.0:-:*:*:*:*:*:*\", \"matchCriteriaId\": \"D757450C-270E-4FB2-A50C-7F769FED558A\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:12.0:smr-apr-2022-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"EC4A2EBA-038B-44D5-84F3-FF326CD1C62D\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:12.0:smr-apr-2023-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"40EB3FC1-D79A-40C7-9E2B-573E20780982\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:12.0:smr-aug-2022-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"0ABFBBDB-E935-4C54-865A-0E607497DA87\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:12.0:smr-aug-2023-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"7B738B6B-78CE-4618-B70D-6BC9ED453105\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:12.0:smr-dec-2021-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"3899E3E7-1284-4223-A258-DA691F5D62FE\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:12.0:smr-dec-2022-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"ECD961EA-6881-4A14-83DE-C6972F6F681C\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:12.0:smr-feb-2022-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"011CC4F5-6701-41E9-BC7D-CFE6EFF682AC\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:12.0:smr-feb-2023-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"13E145E2-CE11-4EE5-9085-B4960FE4F52F\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:12.0:smr-jan-2022-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"A3BBC8B6-1D2B-47C9-93EE-3D3DC43062F1\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:12.0:smr-jan-2023-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"02600CDD-6862-4146-88E8-A2E73B7ED534\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:12.0:smr-jul-2022-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"35F40D59-034B-44FB-8DCD-D469B50DE7E1\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:12.0:smr-jul-2023-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"CC84021B-9846-40FB-834B-7C5BECEFFEAC\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:12.0:smr-jun-2022-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"BC3F8572-578B-4D19-9453-1D03DA55EF70\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:12.0:smr-jun-2023-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"EEABF42E-578E-4689-B80D-B305467AA72D\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:12.0:smr-mar-2022-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"9137C66C-4966-4C90-ABE9-7E22F7E29BA7\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:12.0:smr-mar-2023-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"E261C9D8-1E74-44B8-9F11-F5769CF8B7FD\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:12.0:smr-may-2022-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"18CD523B-530E-4187-8BFF-729CDAC69282\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:12.0:smr-may-2023-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"4C28D3CD-DD34-4334-B03F-794B31A4BF48\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:12.0:smr-nov-2021-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"5A81C86D-F1FE-4166-8F37-D7170E6B30FE\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:12.0:smr-nov-2022-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"A3D80783-523A-455E-B1AD-0961086F79E6\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:12.0:smr-oct-2022-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"89BE2958-0BEE-4CFD-A0BA-494DE62E7F32\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:12.0:smr-sep-2022-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"B0329C50-B904-480D-8EBB-F2757049FC81\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:12.0:smr-sep-2023-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"E1553CEA-FCF4-4A9C-85FE-F7DB7A500443\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:13.0:-:*:*:*:*:*:*\", \"matchCriteriaId\": \"A123EDB1-3048-44B0-8D4D-39A2B24B5F6B\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:13.0:smr-apr-2023-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"70825981-F895-4BFD-9B6E-92BFF0D67023\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:13.0:smr-aug-2023-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"88DC0A82-CAF3-4E88-8A4D-8AF79D0C226D\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:13.0:smr-dec-2022-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"299284DA-85AB-4162-B858-E67E5C6C14F7\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:13.0:smr-feb-2023-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"D98F307E-3B01-4C17-86E5-1C6299919417\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:13.0:smr-jan-2023-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"7D7DA96D-9C25-4DDA-A6BF-D998AC346B89\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:13.0:smr-jul-2023-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"34114DDC-DCDA-4306-8D23-2E628873171F\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:13.0:smr-jun-2023-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"85E4E8C1-749F-4A1C-8333-6BAFBF8B64D1\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:13.0:smr-mar-2023-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"5F73D594-178F-4FC8-9F40-0E545E2647B0\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:13.0:smr-may-2023-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"3F3EF3F1-4E54-46E3-A308-69656A29FBD2\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:13.0:smr-nov-2022-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"D2B24866-2B3A-4A1A-8B75-EF7A7541797A\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:13.0:smr-oct-2022-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"EBB29F18-A929-432B-B20C-365401E6CA12\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:samsung:android:13.0:smr-sep-2023-r1:*:*:*:*:*:*\", \"matchCriteriaId\": \"C581B7EE-CD08-4D6E-8858-EA8FA631F84C\"}]}]}]",
"descriptions": "[{\"lang\": \"en\", \"value\": \"Improper access control vulnerability in SecSettings prior to SMR Oct-2023 Release 1 allows attackers to enable Wi-Fi and connect arbitrary Wi-Fi without User Interaction.\"}, {\"lang\": \"es\", \"value\": \"Una vulnerabilidad de control de acceso inadecuado en SecSettings anterior a SMR Oct-2023 Release 1 permite a los atacantes habilitar Wi-Fi y conectar Wi-Fi arbitrario sin interacci\\u00f3n del usuario.\"}]",
"id": "CVE-2023-30727",
"lastModified": "2024-11-21T08:00:46.893",
"metrics": "{\"cvssMetricV31\": [{\"source\": \"mobile.security@samsung.com\", \"type\": \"Secondary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H\", \"baseScore\": 6.7, \"baseSeverity\": \"MEDIUM\", \"attackVector\": \"LOCAL\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"HIGH\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"HIGH\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 0.8, \"impactScore\": 5.9}, {\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N\", \"baseScore\": 7.5, \"baseSeverity\": \"HIGH\", \"attackVector\": \"NETWORK\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"NONE\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"NONE\", \"integrityImpact\": \"HIGH\", \"availabilityImpact\": \"NONE\"}, \"exploitabilityScore\": 3.9, \"impactScore\": 3.6}]}",
"published": "2023-10-04T04:15:12.687",
"references": "[{\"url\": \"https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=10\", \"source\": \"mobile.security@samsung.com\", \"tags\": [\"Vendor Advisory\"]}, {\"url\": \"https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=10\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Vendor Advisory\"]}]",
"sourceIdentifier": "mobile.security@samsung.com",
"vulnStatus": "Modified",
"weaknesses": "[{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"description\": [{\"lang\": \"en\", \"value\": \"NVD-CWE-noinfo\"}]}]"
},
"nvd": "{\"cve\":{\"id\":\"CVE-2023-30727\",\"sourceIdentifier\":\"mobile.security@samsung.com\",\"published\":\"2023-10-04T04:15:12.687\",\"lastModified\":\"2024-11-21T08:00:46.893\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Improper access control vulnerability in SecSettings prior to SMR Oct-2023 Release 1 allows attackers to enable Wi-Fi and connect arbitrary Wi-Fi without User Interaction.\"},{\"lang\":\"es\",\"value\":\"Una vulnerabilidad de control de acceso inadecuado en SecSettings anterior a SMR Oct-2023 Release 1 permite a los atacantes habilitar Wi-Fi y conectar Wi-Fi arbitrario sin interacci\u00f3n del usuario.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"mobile.security@samsung.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":6.7,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"HIGH\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":0.8,\"impactScore\":5.9},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N\",\"baseScore\":7.5,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":3.9,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-noinfo\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:-:*:*:*:*:*:*\",\"matchCriteriaId\":\"DA3806E2-A780-4BB5-B4DC-D015D841E4C7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-apr-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"8D2D0083-0A85-47F7-A42D-2040A3BEC132\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-apr-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"0332BF16-0F1F-4733-ABCE-A1EA1366A5D9\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-apr-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"D7120696-2440-44EC-B3A4-6FCBB4A60A12\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-aug-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"A3658A42-BCA9-4188-8B36-3C6599BBF83C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-aug-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"D0E55E09-C2C9-43D1-8A1A-6D02F544E34A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-aug-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"693D72EF-1531-4C15-B105-2DEBE02D30F6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-dec-2020-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"C26195A5-31BE-4116-8F31-9F25BE57AB52\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-dec-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"4C6114C5-C175-45E7-821E-6BA218F923DE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-dec-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"58BA232B-8D39-473A-91D0-D3AC03FDE8FB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-feb-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"25B42CE0-67DE-4611-8D70-DEEC975E32BA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-feb-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"AF2EADA0-5976-4711-A7A5-61594F3E2FEB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-feb-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"6B59145B-5506-477C-8F9C-ABB0CE2CF631\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jan-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"AC082E25-1B7D-473D-A066-1463E6321CD5\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jan-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"655BEA94-9A83-4A56-8DDE-79ADC821C707\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jan-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"B894D0C1-E66E-44B0-8FCA-2EE4290C4173\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jul-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"2B088DE9-31F1-4737-8BC8-CC406F208ACB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jul-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"899F6BD2-47AF-4ADA-935D-90AB069E9BA4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jul-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"60281652-A1DF-4EA4-8CD3-6DCA43F6162F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jun-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"C2592B14-B3B7-4C85-88E8-5E12F6F50ED3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jun-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"40A783AA-91E7-426B-8A78-4EBE5D69A602\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jun-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"4F46F8F7-0EBA-4D2F-AC53-4BB5956D7B87\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-mar-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"BA51F5D5-D18D-426C-B09F-EE12CE11E9FB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-mar-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"53968A3C-6E71-42B8-8671-6730D8C85603\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-mar-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"FFB0F9B9-C60D-40CC-AC7D-FDB288EB2264\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-may-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"6C946853-D56D-457C-A1CB-AD1A5BD56C41\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-may-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"B35EB1D3-2F29-4A5C-AC9A-6ED72A2E22D2\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-may-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"1DD6CFD3-5341-4069-B4FC-A5E07F13A63F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-nov-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"9BD8E899-427B-47D2-9168-446B0249868F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-nov-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"E923AF0F-34BA-40FE-AA20-B01366263B97\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-oct-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"78B14D1F-C536-4816-A076-B074E41EB0A9\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-oct-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"AF2D00F4-B521-4D8F-84F8-DCE45B6349A1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-sep-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"548BCC15-C6D8-4AE7-B167-4DD74382097B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-sep-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"9C2B6E53-CC07-4590-ADFA-CEF7DB0F4EB7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-sep-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"9BF31CC5-E850-4B7E-BA43-6B1ED560DD45\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:-:*:*:*:*:*:*\",\"matchCriteriaId\":\"D757450C-270E-4FB2-A50C-7F769FED558A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-apr-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"EC4A2EBA-038B-44D5-84F3-FF326CD1C62D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-apr-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"40EB3FC1-D79A-40C7-9E2B-573E20780982\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-aug-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"0ABFBBDB-E935-4C54-865A-0E607497DA87\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-aug-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"7B738B6B-78CE-4618-B70D-6BC9ED453105\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-dec-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"3899E3E7-1284-4223-A258-DA691F5D62FE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-dec-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"ECD961EA-6881-4A14-83DE-C6972F6F681C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-feb-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"011CC4F5-6701-41E9-BC7D-CFE6EFF682AC\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-feb-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"13E145E2-CE11-4EE5-9085-B4960FE4F52F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-jan-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"A3BBC8B6-1D2B-47C9-93EE-3D3DC43062F1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-jan-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"02600CDD-6862-4146-88E8-A2E73B7ED534\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-jul-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"35F40D59-034B-44FB-8DCD-D469B50DE7E1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-jul-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"CC84021B-9846-40FB-834B-7C5BECEFFEAC\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-jun-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"BC3F8572-578B-4D19-9453-1D03DA55EF70\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-jun-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"EEABF42E-578E-4689-B80D-B305467AA72D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-mar-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"9137C66C-4966-4C90-ABE9-7E22F7E29BA7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-mar-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"E261C9D8-1E74-44B8-9F11-F5769CF8B7FD\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-may-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"18CD523B-530E-4187-8BFF-729CDAC69282\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-may-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"4C28D3CD-DD34-4334-B03F-794B31A4BF48\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-nov-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"5A81C86D-F1FE-4166-8F37-D7170E6B30FE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-nov-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"A3D80783-523A-455E-B1AD-0961086F79E6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-oct-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"89BE2958-0BEE-4CFD-A0BA-494DE62E7F32\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-sep-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"B0329C50-B904-480D-8EBB-F2757049FC81\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-sep-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"E1553CEA-FCF4-4A9C-85FE-F7DB7A500443\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:-:*:*:*:*:*:*\",\"matchCriteriaId\":\"A123EDB1-3048-44B0-8D4D-39A2B24B5F6B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-apr-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"70825981-F895-4BFD-9B6E-92BFF0D67023\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-aug-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"88DC0A82-CAF3-4E88-8A4D-8AF79D0C226D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-dec-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"299284DA-85AB-4162-B858-E67E5C6C14F7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-feb-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"D98F307E-3B01-4C17-86E5-1C6299919417\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-jan-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"7D7DA96D-9C25-4DDA-A6BF-D998AC346B89\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-jul-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"34114DDC-DCDA-4306-8D23-2E628873171F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-jun-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"85E4E8C1-749F-4A1C-8333-6BAFBF8B64D1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-mar-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"5F73D594-178F-4FC8-9F40-0E545E2647B0\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-may-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"3F3EF3F1-4E54-46E3-A308-69656A29FBD2\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-nov-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"D2B24866-2B3A-4A1A-8B75-EF7A7541797A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-oct-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"EBB29F18-A929-432B-B20C-365401E6CA12\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-sep-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"C581B7EE-CD08-4D6E-8858-EA8FA631F84C\"}]}]}],\"references\":[{\"url\":\"https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=10\",\"source\":\"mobile.security@samsung.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=10\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}",
"vulnrichment": {
"containers": "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=10\", \"tags\": [\"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T14:37:14.902Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2023-30727\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"total\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-09-19T19:37:03.778267Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-09-19T19:37:15.441Z\"}}], \"cna\": {\"metrics\": [{\"format\": \"CVSS\", \"cvssV3_1\": {\"scope\": \"UNCHANGED\", \"version\": \"3.1\", \"baseScore\": 6.7, \"attackVector\": \"LOCAL\", \"baseSeverity\": \"MEDIUM\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H\", \"integrityImpact\": \"HIGH\", \"userInteraction\": \"NONE\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"HIGH\", \"privilegesRequired\": \"HIGH\", \"confidentialityImpact\": \"HIGH\"}}], \"affected\": [{\"vendor\": \"Samsung Mobile\", \"product\": \"Samsung Mobile Devices\", \"versions\": [{\"status\": \"unaffected\", \"version\": \"SMR Oct-2023 Release in Android 11, 12, 13\"}], \"defaultStatus\": \"affected\"}], \"references\": [{\"url\": \"https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=10\"}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"Improper access control vulnerability in SecSettings prior to SMR Oct-2023 Release 1 allows attackers to enable Wi-Fi and connect arbitrary Wi-Fi without User Interaction.\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"description\": \"CWE-20 Improper Input Validation\"}]}], \"providerMetadata\": {\"orgId\": \"3af57064-a867-422c-b2ad-40307b65c458\", \"shortName\": \"Samsung Mobile\", \"dateUpdated\": \"2023-10-04T03:02:43.232Z\"}}}",
"cveMetadata": "{\"cveId\": \"CVE-2023-30727\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-09-19T19:37:18.984Z\", \"dateReserved\": \"2023-04-14T01:59:51.138Z\", \"assignerOrgId\": \"3af57064-a867-422c-b2ad-40307b65c458\", \"datePublished\": \"2023-10-04T03:02:43.232Z\", \"assignerShortName\": \"Samsung Mobile\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
FKIE_CVE-2023-30727
Vulnerability from fkie_nvd - Published: 2023-10-04 04:15 - Updated: 2024-11-21 08:007.5 (High) - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:samsung:android:11.0:-:*:*:*:*:*:*",
"matchCriteriaId": "DA3806E2-A780-4BB5-B4DC-D015D841E4C7",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-apr-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "8D2D0083-0A85-47F7-A42D-2040A3BEC132",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-apr-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "0332BF16-0F1F-4733-ABCE-A1EA1366A5D9",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-apr-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "D7120696-2440-44EC-B3A4-6FCBB4A60A12",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-aug-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "A3658A42-BCA9-4188-8B36-3C6599BBF83C",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-aug-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "D0E55E09-C2C9-43D1-8A1A-6D02F544E34A",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-aug-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "693D72EF-1531-4C15-B105-2DEBE02D30F6",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-dec-2020-r1:*:*:*:*:*:*",
"matchCriteriaId": "C26195A5-31BE-4116-8F31-9F25BE57AB52",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-dec-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "4C6114C5-C175-45E7-821E-6BA218F923DE",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-dec-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "58BA232B-8D39-473A-91D0-D3AC03FDE8FB",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-feb-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "25B42CE0-67DE-4611-8D70-DEEC975E32BA",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-feb-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "AF2EADA0-5976-4711-A7A5-61594F3E2FEB",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-feb-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "6B59145B-5506-477C-8F9C-ABB0CE2CF631",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jan-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "AC082E25-1B7D-473D-A066-1463E6321CD5",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jan-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "655BEA94-9A83-4A56-8DDE-79ADC821C707",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jan-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "B894D0C1-E66E-44B0-8FCA-2EE4290C4173",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jul-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "2B088DE9-31F1-4737-8BC8-CC406F208ACB",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jul-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "899F6BD2-47AF-4ADA-935D-90AB069E9BA4",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jul-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "60281652-A1DF-4EA4-8CD3-6DCA43F6162F",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jun-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "C2592B14-B3B7-4C85-88E8-5E12F6F50ED3",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jun-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "40A783AA-91E7-426B-8A78-4EBE5D69A602",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jun-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "4F46F8F7-0EBA-4D2F-AC53-4BB5956D7B87",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-mar-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "BA51F5D5-D18D-426C-B09F-EE12CE11E9FB",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-mar-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "53968A3C-6E71-42B8-8671-6730D8C85603",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-mar-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "FFB0F9B9-C60D-40CC-AC7D-FDB288EB2264",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-may-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "6C946853-D56D-457C-A1CB-AD1A5BD56C41",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-may-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "B35EB1D3-2F29-4A5C-AC9A-6ED72A2E22D2",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-may-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "1DD6CFD3-5341-4069-B4FC-A5E07F13A63F",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-nov-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "9BD8E899-427B-47D2-9168-446B0249868F",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-nov-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "E923AF0F-34BA-40FE-AA20-B01366263B97",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-oct-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "78B14D1F-C536-4816-A076-B074E41EB0A9",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-oct-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "AF2D00F4-B521-4D8F-84F8-DCE45B6349A1",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-sep-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "548BCC15-C6D8-4AE7-B167-4DD74382097B",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-sep-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "9C2B6E53-CC07-4590-ADFA-CEF7DB0F4EB7",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-sep-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "9BF31CC5-E850-4B7E-BA43-6B1ED560DD45",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:-:*:*:*:*:*:*",
"matchCriteriaId": "D757450C-270E-4FB2-A50C-7F769FED558A",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-apr-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "EC4A2EBA-038B-44D5-84F3-FF326CD1C62D",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-apr-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "40EB3FC1-D79A-40C7-9E2B-573E20780982",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-aug-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "0ABFBBDB-E935-4C54-865A-0E607497DA87",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-aug-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "7B738B6B-78CE-4618-B70D-6BC9ED453105",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-dec-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "3899E3E7-1284-4223-A258-DA691F5D62FE",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-dec-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "ECD961EA-6881-4A14-83DE-C6972F6F681C",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-feb-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "011CC4F5-6701-41E9-BC7D-CFE6EFF682AC",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-feb-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "13E145E2-CE11-4EE5-9085-B4960FE4F52F",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-jan-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "A3BBC8B6-1D2B-47C9-93EE-3D3DC43062F1",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-jan-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "02600CDD-6862-4146-88E8-A2E73B7ED534",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-jul-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "35F40D59-034B-44FB-8DCD-D469B50DE7E1",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-jul-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "CC84021B-9846-40FB-834B-7C5BECEFFEAC",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-jun-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "BC3F8572-578B-4D19-9453-1D03DA55EF70",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-jun-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "EEABF42E-578E-4689-B80D-B305467AA72D",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-mar-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "9137C66C-4966-4C90-ABE9-7E22F7E29BA7",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-mar-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "E261C9D8-1E74-44B8-9F11-F5769CF8B7FD",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-may-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "18CD523B-530E-4187-8BFF-729CDAC69282",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-may-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "4C28D3CD-DD34-4334-B03F-794B31A4BF48",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-nov-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "5A81C86D-F1FE-4166-8F37-D7170E6B30FE",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-nov-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "A3D80783-523A-455E-B1AD-0961086F79E6",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-oct-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "89BE2958-0BEE-4CFD-A0BA-494DE62E7F32",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-sep-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "B0329C50-B904-480D-8EBB-F2757049FC81",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-sep-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "E1553CEA-FCF4-4A9C-85FE-F7DB7A500443",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:-:*:*:*:*:*:*",
"matchCriteriaId": "A123EDB1-3048-44B0-8D4D-39A2B24B5F6B",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-apr-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "70825981-F895-4BFD-9B6E-92BFF0D67023",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-aug-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "88DC0A82-CAF3-4E88-8A4D-8AF79D0C226D",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-dec-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "299284DA-85AB-4162-B858-E67E5C6C14F7",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-feb-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "D98F307E-3B01-4C17-86E5-1C6299919417",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-jan-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "7D7DA96D-9C25-4DDA-A6BF-D998AC346B89",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-jul-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "34114DDC-DCDA-4306-8D23-2E628873171F",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-jun-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "85E4E8C1-749F-4A1C-8333-6BAFBF8B64D1",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-mar-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "5F73D594-178F-4FC8-9F40-0E545E2647B0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-may-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "3F3EF3F1-4E54-46E3-A308-69656A29FBD2",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-nov-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "D2B24866-2B3A-4A1A-8B75-EF7A7541797A",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-oct-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "EBB29F18-A929-432B-B20C-365401E6CA12",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-sep-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "C581B7EE-CD08-4D6E-8858-EA8FA631F84C",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "Improper access control vulnerability in SecSettings prior to SMR Oct-2023 Release 1 allows attackers to enable Wi-Fi and connect arbitrary Wi-Fi without User Interaction."
},
{
"lang": "es",
"value": "Una vulnerabilidad de control de acceso inadecuado en SecSettings anterior a SMR Oct-2023 Release 1 permite a los atacantes habilitar Wi-Fi y conectar Wi-Fi arbitrario sin interacci\u00f3n del usuario."
}
],
"id": "CVE-2023-30727",
"lastModified": "2024-11-21T08:00:46.893",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 6.7,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "HIGH",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 0.8,
"impactScore": 5.9,
"source": "mobile.security@samsung.com",
"type": "Secondary"
},
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N",
"version": "3.1"
},
"exploitabilityScore": 3.9,
"impactScore": 3.6,
"source": "nvd@nist.gov",
"type": "Primary"
}
]
},
"published": "2023-10-04T04:15:12.687",
"references": [
{
"source": "mobile.security@samsung.com",
"tags": [
"Vendor Advisory"
],
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=10"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Vendor Advisory"
],
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=10"
}
],
"sourceIdentifier": "mobile.security@samsung.com",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "NVD-CWE-noinfo"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
GHSA-W997-HCQ4-Q362
Vulnerability from github – Published: 2023-10-04 06:30 – Updated: 2024-04-04 08:15Improper access control vulnerability in SecSettings prior to SMR Oct-2023 Release 1 allows attackers to enable Wi-Fi and connect arbitrary Wi-Fi without User Interaction.
{
"affected": [],
"aliases": [
"CVE-2023-30727"
],
"database_specific": {
"cwe_ids": [
"CWE-20"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2023-10-04T04:15:12Z",
"severity": "HIGH"
},
"details": "Improper access control vulnerability in SecSettings prior to SMR Oct-2023 Release 1 allows attackers to enable Wi-Fi and connect arbitrary Wi-Fi without User Interaction.",
"id": "GHSA-w997-hcq4-q362",
"modified": "2024-04-04T08:15:25Z",
"published": "2023-10-04T06:30:21Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2023-30727"
},
{
"type": "WEB",
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=10"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
"type": "CVSS_V3"
}
]
}
GSD-2023-30727
Vulnerability from gsd - Updated: 2023-12-13 01:20{
"GSD": {
"alias": "CVE-2023-30727",
"id": "GSD-2023-30727"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2023-30727"
],
"details": "Improper access control vulnerability in SecSettings prior to SMR Oct-2023 Release 1 allows attackers to enable Wi-Fi and connect arbitrary Wi-Fi without User Interaction.",
"id": "GSD-2023-30727",
"modified": "2023-12-13T01:20:52.389096Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "mobile.security@samsung.com",
"ID": "CVE-2023-30727",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "Samsung Mobile Devices",
"version": {
"version_data": [
{
"version_value": "not down converted",
"x_cve_json_5_version_data": {
"defaultStatus": "affected",
"versions": [
{
"status": "unaffected",
"version": "SMR Oct-2023 Release in Android 11, 12, 13"
}
]
}
}
]
}
}
]
},
"vendor_name": "Samsung Mobile"
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "Improper access control vulnerability in SecSettings prior to SMR Oct-2023 Release 1 allows attackers to enable Wi-Fi and connect arbitrary Wi-Fi without User Interaction."
}
]
},
"impact": {
"cvss": [
{
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 6.7,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "HIGH",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "CWE-20 Improper Input Validation"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=10",
"refsource": "MISC",
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=10"
}
]
}
},
"nvd.nist.gov": {
"configurations": {
"CVE_data_version": "4.0",
"nodes": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-apr-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-apr-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-apr-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-aug-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-aug-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-aug-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-dec-2020-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-dec-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-dec-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-feb-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-feb-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-feb-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jan-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jan-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jan-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jul-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jul-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jul-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jun-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jun-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jun-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-mar-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-mar-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-mar-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-may-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-may-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-may-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-nov-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-nov-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-oct-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-oct-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-sep-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-sep-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-sep-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:-:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-apr-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-apr-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-aug-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-aug-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-dec-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-dec-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-feb-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-feb-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-jan-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:-:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-jul-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-jul-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-jun-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-jun-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-mar-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-mar-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-may-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-may-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-nov-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-nov-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-oct-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-apr-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-aug-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-dec-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-feb-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:-:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-jul-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-jun-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-mar-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-may-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-nov-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-oct-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-sep-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-sep-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-sep-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-jan-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-jan-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
}
]
},
"cve": {
"CVE_data_meta": {
"ASSIGNER": "mobile.security@samsung.com",
"ID": "CVE-2023-30727"
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "en",
"value": "Improper access control vulnerability in SecSettings prior to SMR Oct-2023 Release 1 allows attackers to enable Wi-Fi and connect arbitrary Wi-Fi without User Interaction."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "en",
"value": "NVD-CWE-noinfo"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=10",
"refsource": "MISC",
"tags": [
"Vendor Advisory"
],
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=10"
}
]
}
},
"impact": {
"baseMetricV3": {
"cvssV3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "NONE",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N",
"version": "3.1"
},
"exploitabilityScore": 3.9,
"impactScore": 3.6
}
},
"lastModifiedDate": "2023-10-05T19:11Z",
"publishedDate": "2023-10-04T04:15Z"
}
}
}
WID-SEC-W-2023-2539
Vulnerability from csaf_certbund - Published: 2023-10-03 22:00 - Updated: 2023-10-03 22:00Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— |
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen und seine Rechte zu erweitern.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Android",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-2539 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2539.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-2539 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2539"
},
{
"category": "external",
"summary": "Samsung Security Advisory - SMR-OCT-2023 vom 2023-10-03",
"url": "https://security.samsungmobile.com/securityUpdate.smsb"
}
],
"source_lang": "en-US",
"title": "Samsung Android: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-10-03T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:59:20.607+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-2539",
"initial_release_date": "2023-10-03T22:00:00.000+00:00",
"revision_history": [
{
"date": "2023-10-03T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Samsung Android 11",
"product": {
"name": "Samsung Android 11",
"product_id": "T027557",
"product_identification_helper": {
"cpe": "cpe:/o:samsung:android:11"
}
}
},
{
"category": "product_name",
"name": "Samsung Android 12",
"product": {
"name": "Samsung Android 12",
"product_id": "T027558",
"product_identification_helper": {
"cpe": "cpe:/o:samsung:android:12"
}
}
},
{
"category": "product_name",
"name": "Samsung Android 13",
"product": {
"name": "Samsung Android 13",
"product_id": "T030187",
"product_identification_helper": {
"cpe": "cpe:/o:samsung:android:13"
}
}
}
],
"category": "product_name",
"name": "Android"
}
],
"category": "vendor",
"name": "Samsung"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-40140",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-40140"
},
{
"cve": "CVE-2023-40139",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-40139"
},
{
"cve": "CVE-2023-40138",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-40138"
},
{
"cve": "CVE-2023-40137",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-40137"
},
{
"cve": "CVE-2023-40136",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-40136"
},
{
"cve": "CVE-2023-40135",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-40135"
},
{
"cve": "CVE-2023-40134",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-40134"
},
{
"cve": "CVE-2023-40133",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-40133"
},
{
"cve": "CVE-2023-40131",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-40131"
},
{
"cve": "CVE-2023-40130",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-40130"
},
{
"cve": "CVE-2023-40129",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-40129"
},
{
"cve": "CVE-2023-40128",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-40128"
},
{
"cve": "CVE-2023-40127",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-40127"
},
{
"cve": "CVE-2023-40125",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-40125"
},
{
"cve": "CVE-2023-40123",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-40123"
},
{
"cve": "CVE-2023-40121",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-40121"
},
{
"cve": "CVE-2023-40120",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-40120"
},
{
"cve": "CVE-2023-40117",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-40117"
},
{
"cve": "CVE-2023-40116",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-40116"
},
{
"cve": "CVE-2023-33021",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-33021"
},
{
"cve": "CVE-2023-33019",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-33019"
},
{
"cve": "CVE-2023-33016",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-33016"
},
{
"cve": "CVE-2023-33015",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-33015"
},
{
"cve": "CVE-2023-30733",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-30733"
},
{
"cve": "CVE-2023-30732",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-30732"
},
{
"cve": "CVE-2023-30731",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-30731"
},
{
"cve": "CVE-2023-30727",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-30727"
},
{
"cve": "CVE-2023-30692",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-30692"
},
{
"cve": "CVE-2023-30690",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-30690"
},
{
"cve": "CVE-2023-28584",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-28584"
},
{
"cve": "CVE-2023-28581",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-28581"
},
{
"cve": "CVE-2023-28573",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-28573"
},
{
"cve": "CVE-2023-28549",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-28549"
},
{
"cve": "CVE-2023-21653",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-21653"
},
{
"cve": "CVE-2023-21646",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-21646"
},
{
"cve": "CVE-2023-21291",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-21291"
},
{
"cve": "CVE-2023-21266",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-21266"
},
{
"cve": "CVE-2023-21253",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-21253"
},
{
"cve": "CVE-2023-21252",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-21252"
},
{
"cve": "CVE-2023-21244",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enth\u00e4lt Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausf\u00fchren, Sicherheitsma\u00dfnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T027557",
"T027558",
"T030187"
]
},
"release_date": "2023-10-03T22:00:00.000+00:00",
"title": "CVE-2023-21244"
}
]
}
Sightings
| Author | Source | Type | Date | Other |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.