Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2023-33090 (GCVE-0-2023-33090)
Vulnerability from cvelistv5 – Published: 2024-03-04 10:48 – Updated: 2024-08-02 15:32- CWE-126 - Buffer Over-read
| Vendor | Product | Version | |
|---|---|---|---|
| Qualcomm, Inc. | Snapdragon |
Affected:
AR8035
Affected: FastConnect 6800 Affected: FastConnect 6900 Affected: FastConnect 7800 Affected: QAM8255P Affected: QAM8295P Affected: QAM8650P Affected: QAM8775P Affected: QAMSRV1H Affected: QAMSRV1M Affected: QCA6391 Affected: QCA6426 Affected: QCA6436 Affected: QCA6574AU Affected: QCA6584AU Affected: QCA6696 Affected: QCA6698AQ Affected: QCA8081 Affected: QCA8337 Affected: QCC710 Affected: QCN6224 Affected: QCN6274 Affected: QFW7114 Affected: QFW7124 Affected: SA6145P Affected: SA6150P Affected: SA6155P Affected: SA8145P Affected: SA8150P Affected: SA8155P Affected: SA8195P Affected: SA8255P Affected: SA8295P Affected: SA8650P Affected: SA8770P Affected: SA8775P Affected: SA9000P Affected: SD865 5G Affected: Snapdragon 865 5G Mobile Platform Affected: Snapdragon 865+ 5G Mobile Platform (SM8250-AB) Affected: Snapdragon 870 5G Mobile Platform (SM8250-AC) Affected: Snapdragon Auto 5G Modem-RF Gen 2 Affected: Snapdragon X55 5G Modem-RF System Affected: Snapdragon X75 5G Modem-RF System Affected: Snapdragon XR2 5G Platform Affected: SRV1H Affected: SRV1M Affected: SXR2130 Affected: WCD9340 Affected: WCD9380 Affected: WSA8810 Affected: WSA8815 |
{
"containers": {
"adp": [
{
"metrics": [
{
"other": {
"content": {
"id": "CVE-2023-33090",
"options": [
{
"Exploitation": "none"
},
{
"Automatable": "no"
},
{
"Technical Impact": "partial"
}
],
"role": "CISA Coordinator",
"timestamp": "2024-03-04T13:59:23.542616Z",
"version": "2.0.3"
},
"type": "ssvc"
}
}
],
"providerMetadata": {
"dateUpdated": "2024-06-28T01:32:59.239Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"title": "CISA ADP Vulnrichment"
},
{
"providerMetadata": {
"dateUpdated": "2024-08-02T15:32:46.628Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_transferred"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/march-2024-bulletin"
}
],
"title": "CVE Program Container"
}
],
"cna": {
"affected": [
{
"defaultStatus": "unaffected",
"platforms": [
"Snapdragon Auto",
"Snapdragon Compute",
"Snapdragon Industrial IOT",
"Snapdragon Mobile"
],
"product": "Snapdragon",
"vendor": "Qualcomm, Inc.",
"versions": [
{
"status": "affected",
"version": "AR8035"
},
{
"status": "affected",
"version": "FastConnect 6800"
},
{
"status": "affected",
"version": "FastConnect 6900"
},
{
"status": "affected",
"version": "FastConnect 7800"
},
{
"status": "affected",
"version": "QAM8255P"
},
{
"status": "affected",
"version": "QAM8295P"
},
{
"status": "affected",
"version": "QAM8650P"
},
{
"status": "affected",
"version": "QAM8775P"
},
{
"status": "affected",
"version": "QAMSRV1H"
},
{
"status": "affected",
"version": "QAMSRV1M"
},
{
"status": "affected",
"version": "QCA6391"
},
{
"status": "affected",
"version": "QCA6426"
},
{
"status": "affected",
"version": "QCA6436"
},
{
"status": "affected",
"version": "QCA6574AU"
},
{
"status": "affected",
"version": "QCA6584AU"
},
{
"status": "affected",
"version": "QCA6696"
},
{
"status": "affected",
"version": "QCA6698AQ"
},
{
"status": "affected",
"version": "QCA8081"
},
{
"status": "affected",
"version": "QCA8337"
},
{
"status": "affected",
"version": "QCC710"
},
{
"status": "affected",
"version": "QCN6224"
},
{
"status": "affected",
"version": "QCN6274"
},
{
"status": "affected",
"version": "QFW7114"
},
{
"status": "affected",
"version": "QFW7124"
},
{
"status": "affected",
"version": "SA6145P"
},
{
"status": "affected",
"version": "SA6150P"
},
{
"status": "affected",
"version": "SA6155P"
},
{
"status": "affected",
"version": "SA8145P"
},
{
"status": "affected",
"version": "SA8150P"
},
{
"status": "affected",
"version": "SA8155P"
},
{
"status": "affected",
"version": "SA8195P"
},
{
"status": "affected",
"version": "SA8255P"
},
{
"status": "affected",
"version": "SA8295P"
},
{
"status": "affected",
"version": "SA8650P"
},
{
"status": "affected",
"version": "SA8770P"
},
{
"status": "affected",
"version": "SA8775P"
},
{
"status": "affected",
"version": "SA9000P"
},
{
"status": "affected",
"version": "SD865 5G"
},
{
"status": "affected",
"version": "Snapdragon 865 5G Mobile Platform"
},
{
"status": "affected",
"version": "Snapdragon 865+ 5G Mobile Platform (SM8250-AB)"
},
{
"status": "affected",
"version": "Snapdragon 870 5G Mobile Platform (SM8250-AC)"
},
{
"status": "affected",
"version": "Snapdragon Auto 5G Modem-RF Gen 2"
},
{
"status": "affected",
"version": "Snapdragon X55 5G Modem-RF System"
},
{
"status": "affected",
"version": "Snapdragon X75 5G Modem-RF System"
},
{
"status": "affected",
"version": "Snapdragon XR2 5G Platform"
},
{
"status": "affected",
"version": "SRV1H"
},
{
"status": "affected",
"version": "SRV1M"
},
{
"status": "affected",
"version": "SXR2130"
},
{
"status": "affected",
"version": "WCD9340"
},
{
"status": "affected",
"version": "WCD9380"
},
{
"status": "affected",
"version": "WSA8810"
},
{
"status": "affected",
"version": "WSA8815"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "Transient DOS while processing channel information for speaker protection v2 module in ADSP."
}
],
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"format": "CVSS",
"scenarios": [
{
"lang": "en",
"value": "GENERAL"
}
]
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-126",
"description": "CWE-126 Buffer Over-read",
"lang": "en",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2024-04-12T14:31:27.926Z",
"orgId": "2cfc7d3e-20d3-47ac-8db7-1b7285aff15f",
"shortName": "qualcomm"
},
"references": [
{
"url": "https://www.qualcomm.com/company/product-security/bulletins/march-2024-bulletin"
}
],
"title": "Buffer Over-read in Audio"
}
},
"cveMetadata": {
"assignerOrgId": "2cfc7d3e-20d3-47ac-8db7-1b7285aff15f",
"assignerShortName": "qualcomm",
"cveId": "CVE-2023-33090",
"datePublished": "2024-03-04T10:48:37.330Z",
"dateReserved": "2023-05-17T09:28:53.141Z",
"dateUpdated": "2024-08-02T15:32:46.628Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"epss": {
"cve": "CVE-2023-33090",
"date": "2026-05-19",
"epss": "0.00061",
"percentile": "0.18855"
},
"fkie_nvd": {
"configurations": "[{\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:ar8035_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C88B9C86-2E8E-4DCE-A30C-02977CC00F00\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"EE473A5A-5CFC-4F08-A173-30717F8BD0D7\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:fastconnect_6800_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D89F035A-2388-48FC-AEBB-8429C6880F4A\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:fastconnect_6800:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"CA13EF4E-AAE6-45F4-9E41-78310E37CE81\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:fastconnect_6900_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E670F500-9B71-4BBE-B5DA-221D35803C89\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:fastconnect_6900:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9ADEB5C5-B79A-4F45-B7D3-75945B38DB6C\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:fastconnect_7800_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B3053D68-C5D8-4D47-A4F0-9F3AF2289E1D\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:fastconnect_7800:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"638DBC7F-456F-487D-BED2-2214DFF8BEE2\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qam8255p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"3723C7B1-A7E2-401F-8D6D-189350F6BCA5\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qam8255p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B12B89EF-7B12-481E-BCBC-F12B9D16321A\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qam8295p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C2D9E281-B382-41AC-84CB-5B1063E5AC51\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qam8295p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"44EBEBD5-98C3-493B-A108-FD4DE6FFBE97\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qam8650p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"295E75BD-2A6C-4A76-A376-A9977DDB17FF\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qam8650p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"BD37AA1A-B911-45BF-9BCC-C772FA83E657\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qam8775p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"49B2DF91-BE6B-4E9E-B63C-98DADD29AD6B\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qam8775p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"58170126-928F-4AE5-B5AF-5ED4710F9BA2\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qamsrv1h_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F8673334-5E11-4E95-B33D-3029499F71DF\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qamsrv1h:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"EC0B32F6-5EF0-4591-99D7-D0E9B09DEC5A\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qamsrv1m_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"CE03AB2A-3ED9-4489-8E5B-4FCF8BAA8559\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qamsrv1m:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9E646738-6A87-4470-9640-6A5A1DF3AF78\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"83B53119-1B2F-4978-B7F5-33B84BE73B68\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6426_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A344E78F-D15A-460E-8EF8-7C6FC39F2D5E\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6426:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8FF5EC23-4884-4C2B-8E77-50B1E8E28A3D\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6436_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"04F574BC-9AB2-4B83-A466-556ECEBBD3DF\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6436:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A34D021D-C043-4EFD-9AB3-B2174528CBA3\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6574au_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D527E2B1-2A46-4FBA-9F7A-F5543677C8FB\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6574au:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8374DDB3-D484-4141-AE0C-42333D2721F6\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6584au_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C3DDA896-576C-44B8-85B6-F71F473F776B\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6584au:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"51A87BDA-5B24-4212-BAB3-D2BBB2F4162E\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6696_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0AE207DB-9770-40ED-961D-FDA75965826F\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6696:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0E23922D-C37F-476F-A623-4C1458A9156F\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6698aq_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5FA1F8F4-EAF2-4704-A8A6-19AD3CA1B577\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6698aq:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B3F7853D-09EE-476F-B48D-BB30AEB4A67D\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca8081_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"1D1C53DC-D2F3-4C92-9725-9A85340AF026\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca8081:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"ED0585FF-E390-46E8-8701-70964A4057BB\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca8337_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"2FA8F9DA-1386-4961-B9B2-484E4347852A\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca8337:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"117289C8-7484-4EAE-8F35-A25768F00EED\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcc710_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"2A75D017-032F-4369-917C-567EE2A809F2\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcc710:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"107F0423-608C-404D-B58B-616A6494418F\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcn6224_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5F4362D2-30A3-4388-ABB6-293878AD7036\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcn6224:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"BB6AE9A7-386A-473B-9BD5-DA37B1E696C5\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcn6274_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"88376C1D-AC4D-4EB0-AF6A-274D020F5859\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcn6274:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E15BA4B4-C97F-45C0-A4AD-7E46387F19A6\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qfw7114_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7456782E-B6CE-42ED-A51E-39907120E28B\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qfw7114:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"637BF4DF-BB40-479F-B696-6AD9D4B35D64\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qfw7124_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D72C4CE0-AB59-4652-854F-94C9998F2712\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qfw7124:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"98720774-11B8-4B4B-BC73-D4DA84E07F78\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa6145p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C66671C1-AE1A-44BE-9DB2-0B09FF4417DB\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa6145p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"74AA3929-3F80-4D54-B13A-9B070D5C03BB\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa6150p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"054F77D6-FC66-4151-9005-DC7ECDB5C722\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa6150p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8ED3F589-16D9-46A7-A539-C9862473EE0D\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa6155p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8DC40C14-3B2D-4E00-9E0F-86E6BDBF2D81\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa6155p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0514D433-162C-4680-8912-721D19BE6201\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa8145p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A71D74B0-0963-49FD-8E97-148C8993B263\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa8145p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"910CBFA4-50F7-4C7A-B9B9-B88C8A919827\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa8150p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"69C1B02F-8D2D-42E7-B70D-41F4D9844FD1\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa8150p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"3FEACAA9-C061-4713-9A54-37D8BFC0B00B\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa8155p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C8648B38-2597-401A-8F53-D582FA911569\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa8155p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A01CD59B-8F21-4CD6-8A1A-7B37547A8715\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa8195p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"51BC0A66-493B-43BE-B51F-640BDF2FF32E\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa8195p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D8DA4D12-7ABF-4A04-B44E-E1D68C8E58AB\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa8255p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"EC6E268D-C4AF-4950-9223-39EA36D538A8\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa8255p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"073C1A81-D02B-4F2F-9378-CD1B2DCE0E5B\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa8295p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"2A19659B-A0C3-44B7-8D54-BA21729873A4\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa8295p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F978041A-CE28-4BDF-A7DB-F0360F1A5F14\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa8650p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E0E807AA-5646-48AD-9A5C-B0B13E222AA9\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa8650p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"45FBB72B-B850-4E3F-ACBB-9392157FF131\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa8770p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"781CCC31-C08F-499B-BE73-6C7DB70437AF\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa8770p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"75AFAA21-0589-4C6A-9418-34EE8A61BBAD\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa8775p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"1C79595B-1259-4431-96F9-C5A24E624305\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa8775p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0F2F3431-9CD7-4D4F-833D-DD4D3ACF94C7\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sa9000p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A024AB04-B213-4018-A4C1-FA467C7BA775\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sa9000p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A2A8AB7C-5D34-4794-8C06-2193075B323F\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd865_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"72433485-B229-46A6-BCA4-394AA4EEA683\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd865_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"04D40EC4-BF31-4BFD-8D0A-8193F541AF02\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_865_5g_mobile_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0627B052-B244-492C-9257-9E85ACCE0B19\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_865_5g_mobile:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B6285755-E27F-4538-8F48-5F9DCDC4CB09\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_865\\\\+_5g_mobile_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8130D33F-B5B7-439D-A35B-AD662C35B690\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_865\\\\+_5g_mobile:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A89428FC-0EB0-4121-B674-664EAD761DD0\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_870_5g_mobile_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"AE2EBD77-F5C5-43DE-BD01-788471DB8262\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_870_5g_mobile:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4C666B23-5049-424C-80A5-BC45F579DECD\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_auto_5g_modem-rf_gen_2_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"EE5FCA7F-1FBE-42AA-B4E6-09CEA02A33EC\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_auto_5g_modem-rf_gen_2:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E2D789BC-43F5-40FB-A191-163C01BA5FBE\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_x55_5g_modem-rf_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6DD56A4A-BBE6-4AE4-A4C1-4914E997F08C\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_x55_5g_modem-rf:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6DE28E8F-0A21-497B-9082-79EB74E1CF33\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_x75_5g_modem-rf_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D82AAC94-6D8C-4EB7-ADDF-544AFCA809D6\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_x75_5g_modem-rf:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6A169176-2CBF-44B6-B4C8-C93D72E6D77D\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:snapdragon_xr2_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"665811D8-F648-4F32-A375-FAF9C9E928B3\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:snapdragon_xr2_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"2A537932-6EAD-411B-83FF-48CF050F603A\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:srv1h_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0CD199F5-DA68-4BEB-AA99-11572DA26B4F\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:srv1h:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8ACA2D4D-FC77-4C1A-8278-1C27B3EA3303\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:srv1m_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E4B29E7F-8BFE-466A-B357-63F8A2160C4E\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:srv1m:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6D55CC7D-2E65-4CA9-9892-B6FBCC087E6F\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sxr2130_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9F9FA3B1-E4E4-4D9B-A99C-7BF958D4B993\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sxr2130:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"95762B01-2762-45BD-8388-5DB77EA6139C\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8BA28CC6-C8BB-4F50-BFE3-A59F664A4F54\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"94D2BDF1-764C-48BA-8944-3275E8768078\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"70292B01-617F-44AD-AF77-1AFC1450523D\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"FA94C6D6-85DB-4031-AAF4-C399019AE16D\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wsa8810_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"15307882-7039-43E9-9BA3-035045988B99\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"AA85B322-E593-4499-829A-CC6D70BAE884\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wsa8815_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E839A0B9-64C3-4C7A-82B7-D2AAF65928F8\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7E870D82-DE3B-4199-A730-C8FB545BAA98\"}]}]}]",
"descriptions": "[{\"lang\": \"en\", \"value\": \"Transient DOS while processing channel information for speaker protection v2 module in ADSP.\"}, {\"lang\": \"es\", \"value\": \"DOS transitorio mientras se procesa informaci\\u00f3n del canal para el m\\u00f3dulo de protecci\\u00f3n de altavoces v2 en ADSP.\"}]",
"id": "CVE-2023-33090",
"lastModified": "2025-01-10T17:48:40.023",
"metrics": "{\"cvssMetricV31\": [{\"source\": \"product-security@qualcomm.com\", \"type\": \"Secondary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H\", \"baseScore\": 5.5, \"baseSeverity\": \"MEDIUM\", \"attackVector\": \"LOCAL\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"LOW\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"NONE\", \"integrityImpact\": \"NONE\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 1.8, \"impactScore\": 3.6}]}",
"published": "2024-03-04T11:15:10.490",
"references": "[{\"url\": \"https://www.qualcomm.com/company/product-security/bulletins/march-2024-bulletin\", \"source\": \"product-security@qualcomm.com\", \"tags\": [\"Patch\", \"Vendor Advisory\"]}, {\"url\": \"https://www.qualcomm.com/company/product-security/bulletins/march-2024-bulletin\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Patch\", \"Vendor Advisory\"]}]",
"sourceIdentifier": "product-security@qualcomm.com",
"vulnStatus": "Analyzed",
"weaknesses": "[{\"source\": \"product-security@qualcomm.com\", \"type\": \"Secondary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-126\"}]}, {\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-125\"}]}]"
},
"nvd": "{\"cve\":{\"id\":\"CVE-2023-33090\",\"sourceIdentifier\":\"product-security@qualcomm.com\",\"published\":\"2024-03-04T11:15:10.490\",\"lastModified\":\"2025-01-10T17:48:40.023\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Transient DOS while processing channel information for speaker protection v2 module in ADSP.\"},{\"lang\":\"es\",\"value\":\"DOS transitorio mientras se procesa informaci\u00f3n del canal para el m\u00f3dulo de protecci\u00f3n de altavoces v2 en ADSP.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"product-security@qualcomm.com\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"product-security@qualcomm.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-126\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-125\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ar8035_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C88B9C86-2E8E-4DCE-A30C-02977CC00F00\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EE473A5A-5CFC-4F08-A173-30717F8BD0D7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:fastconnect_6800_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D89F035A-2388-48FC-AEBB-8429C6880F4A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:fastconnect_6800:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CA13EF4E-AAE6-45F4-9E41-78310E37CE81\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:fastconnect_6900_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E670F500-9B71-4BBE-B5DA-221D35803C89\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:fastconnect_6900:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9ADEB5C5-B79A-4F45-B7D3-75945B38DB6C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:fastconnect_7800_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B3053D68-C5D8-4D47-A4F0-9F3AF2289E1D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:fastconnect_7800:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"638DBC7F-456F-487D-BED2-2214DFF8BEE2\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qam8255p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3723C7B1-A7E2-401F-8D6D-189350F6BCA5\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qam8255p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B12B89EF-7B12-481E-BCBC-F12B9D16321A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qam8295p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C2D9E281-B382-41AC-84CB-5B1063E5AC51\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qam8295p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"44EBEBD5-98C3-493B-A108-FD4DE6FFBE97\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qam8650p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"295E75BD-2A6C-4A76-A376-A9977DDB17FF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qam8650p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BD37AA1A-B911-45BF-9BCC-C772FA83E657\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qam8775p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"49B2DF91-BE6B-4E9E-B63C-98DADD29AD6B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qam8775p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"58170126-928F-4AE5-B5AF-5ED4710F9BA2\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qamsrv1h_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F8673334-5E11-4E95-B33D-3029499F71DF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qamsrv1h:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EC0B32F6-5EF0-4591-99D7-D0E9B09DEC5A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qamsrv1m_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CE03AB2A-3ED9-4489-8E5B-4FCF8BAA8559\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qamsrv1m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9E646738-6A87-4470-9640-6A5A1DF3AF78\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"83B53119-1B2F-4978-B7F5-33B84BE73B68\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6426_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A344E78F-D15A-460E-8EF8-7C6FC39F2D5E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6426:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8FF5EC23-4884-4C2B-8E77-50B1E8E28A3D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6436_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"04F574BC-9AB2-4B83-A466-556ECEBBD3DF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6436:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A34D021D-C043-4EFD-9AB3-B2174528CBA3\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6574au_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D527E2B1-2A46-4FBA-9F7A-F5543677C8FB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6574au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8374DDB3-D484-4141-AE0C-42333D2721F6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6584au_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C3DDA896-576C-44B8-85B6-F71F473F776B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6584au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"51A87BDA-5B24-4212-BAB3-D2BBB2F4162E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6696_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0AE207DB-9770-40ED-961D-FDA75965826F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6696:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0E23922D-C37F-476F-A623-4C1458A9156F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6698aq_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5FA1F8F4-EAF2-4704-A8A6-19AD3CA1B577\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6698aq:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B3F7853D-09EE-476F-B48D-BB30AEB4A67D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca8081_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1D1C53DC-D2F3-4C92-9725-9A85340AF026\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca8081:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"ED0585FF-E390-46E8-8701-70964A4057BB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca8337_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2FA8F9DA-1386-4961-B9B2-484E4347852A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca8337:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"117289C8-7484-4EAE-8F35-A25768F00EED\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcc710_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2A75D017-032F-4369-917C-567EE2A809F2\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcc710:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"107F0423-608C-404D-B58B-616A6494418F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn6224_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5F4362D2-30A3-4388-ABB6-293878AD7036\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn6224:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BB6AE9A7-386A-473B-9BD5-DA37B1E696C5\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn6274_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"88376C1D-AC4D-4EB0-AF6A-274D020F5859\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn6274:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E15BA4B4-C97F-45C0-A4AD-7E46387F19A6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qfw7114_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7456782E-B6CE-42ED-A51E-39907120E28B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qfw7114:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"637BF4DF-BB40-479F-B696-6AD9D4B35D64\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qfw7124_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D72C4CE0-AB59-4652-854F-94C9998F2712\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qfw7124:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"98720774-11B8-4B4B-BC73-D4DA84E07F78\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa6145p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C66671C1-AE1A-44BE-9DB2-0B09FF4417DB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa6145p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"74AA3929-3F80-4D54-B13A-9B070D5C03BB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa6150p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"054F77D6-FC66-4151-9005-DC7ECDB5C722\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa6150p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8ED3F589-16D9-46A7-A539-C9862473EE0D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa6155p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8DC40C14-3B2D-4E00-9E0F-86E6BDBF2D81\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa6155p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0514D433-162C-4680-8912-721D19BE6201\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8145p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A71D74B0-0963-49FD-8E97-148C8993B263\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8145p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"910CBFA4-50F7-4C7A-B9B9-B88C8A919827\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8150p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"69C1B02F-8D2D-42E7-B70D-41F4D9844FD1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8150p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3FEACAA9-C061-4713-9A54-37D8BFC0B00B\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8155p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C8648B38-2597-401A-8F53-D582FA911569\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8155p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A01CD59B-8F21-4CD6-8A1A-7B37547A8715\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8195p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"51BC0A66-493B-43BE-B51F-640BDF2FF32E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8195p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D8DA4D12-7ABF-4A04-B44E-E1D68C8E58AB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8255p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EC6E268D-C4AF-4950-9223-39EA36D538A8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8255p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"073C1A81-D02B-4F2F-9378-CD1B2DCE0E5B\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8295p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2A19659B-A0C3-44B7-8D54-BA21729873A4\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8295p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F978041A-CE28-4BDF-A7DB-F0360F1A5F14\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8650p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E0E807AA-5646-48AD-9A5C-B0B13E222AA9\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8650p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"45FBB72B-B850-4E3F-ACBB-9392157FF131\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8770p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"781CCC31-C08F-499B-BE73-6C7DB70437AF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8770p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"75AFAA21-0589-4C6A-9418-34EE8A61BBAD\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8775p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1C79595B-1259-4431-96F9-C5A24E624305\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8775p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0F2F3431-9CD7-4D4F-833D-DD4D3ACF94C7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa9000p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A024AB04-B213-4018-A4C1-FA467C7BA775\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa9000p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A2A8AB7C-5D34-4794-8C06-2193075B323F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd865_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"72433485-B229-46A6-BCA4-394AA4EEA683\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd865_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"04D40EC4-BF31-4BFD-8D0A-8193F541AF02\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_865_5g_mobile_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0627B052-B244-492C-9257-9E85ACCE0B19\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_865_5g_mobile:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B6285755-E27F-4538-8F48-5F9DCDC4CB09\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_865\\\\+_5g_mobile_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8130D33F-B5B7-439D-A35B-AD662C35B690\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_865\\\\+_5g_mobile:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A89428FC-0EB0-4121-B674-664EAD761DD0\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_870_5g_mobile_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AE2EBD77-F5C5-43DE-BD01-788471DB8262\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_870_5g_mobile:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4C666B23-5049-424C-80A5-BC45F579DECD\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_auto_5g_modem-rf_gen_2_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EE5FCA7F-1FBE-42AA-B4E6-09CEA02A33EC\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_auto_5g_modem-rf_gen_2:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E2D789BC-43F5-40FB-A191-163C01BA5FBE\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_x55_5g_modem-rf_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6DD56A4A-BBE6-4AE4-A4C1-4914E997F08C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_x55_5g_modem-rf:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6DE28E8F-0A21-497B-9082-79EB74E1CF33\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_x75_5g_modem-rf_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D82AAC94-6D8C-4EB7-ADDF-544AFCA809D6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_x75_5g_modem-rf:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6A169176-2CBF-44B6-B4C8-C93D72E6D77D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_xr2_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"665811D8-F648-4F32-A375-FAF9C9E928B3\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_xr2_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2A537932-6EAD-411B-83FF-48CF050F603A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:srv1h_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0CD199F5-DA68-4BEB-AA99-11572DA26B4F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:srv1h:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8ACA2D4D-FC77-4C1A-8278-1C27B3EA3303\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:srv1m_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E4B29E7F-8BFE-466A-B357-63F8A2160C4E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:srv1m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6D55CC7D-2E65-4CA9-9892-B6FBCC087E6F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sxr2130_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9F9FA3B1-E4E4-4D9B-A99C-7BF958D4B993\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sxr2130:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"95762B01-2762-45BD-8388-5DB77EA6139C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8BA28CC6-C8BB-4F50-BFE3-A59F664A4F54\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"94D2BDF1-764C-48BA-8944-3275E8768078\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"70292B01-617F-44AD-AF77-1AFC1450523D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FA94C6D6-85DB-4031-AAF4-C399019AE16D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8810_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"15307882-7039-43E9-9BA3-035045988B99\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AA85B322-E593-4499-829A-CC6D70BAE884\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8815_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E839A0B9-64C3-4C7A-82B7-D2AAF65928F8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7E870D82-DE3B-4199-A730-C8FB545BAA98\"}]}]}],\"references\":[{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/march-2024-bulletin\",\"source\":\"product-security@qualcomm.com\",\"tags\":[\"Patch\",\"Vendor Advisory\"]},{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/march-2024-bulletin\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Vendor Advisory\"]}]}}",
"vulnrichment": {
"containers": "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://www.qualcomm.com/company/product-security/bulletins/march-2024-bulletin\", \"tags\": [\"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T15:32:46.628Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2023-33090\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-03-04T13:59:23.542616Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-06-28T01:32:55.787Z\"}}], \"cna\": {\"title\": \"Buffer Over-read in Audio\", \"metrics\": [{\"format\": \"CVSS\", \"cvssV3_1\": {\"scope\": \"UNCHANGED\", \"version\": \"3.1\", \"baseScore\": 5.5, \"attackVector\": \"LOCAL\", \"baseSeverity\": \"MEDIUM\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H\", \"integrityImpact\": \"NONE\", \"userInteraction\": \"NONE\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"HIGH\", \"privilegesRequired\": \"LOW\", \"confidentialityImpact\": \"NONE\"}, \"scenarios\": [{\"lang\": \"en\", \"value\": \"GENERAL\"}]}], \"affected\": [{\"vendor\": \"Qualcomm, Inc.\", \"product\": \"Snapdragon\", \"versions\": [{\"status\": \"affected\", \"version\": \"AR8035\"}, {\"status\": \"affected\", \"version\": \"FastConnect 6800\"}, {\"status\": \"affected\", \"version\": \"FastConnect 6900\"}, {\"status\": \"affected\", \"version\": \"FastConnect 7800\"}, {\"status\": \"affected\", \"version\": \"QAM8255P\"}, {\"status\": \"affected\", \"version\": \"QAM8295P\"}, {\"status\": \"affected\", \"version\": \"QAM8650P\"}, {\"status\": \"affected\", \"version\": \"QAM8775P\"}, {\"status\": \"affected\", \"version\": \"QAMSRV1H\"}, {\"status\": \"affected\", \"version\": \"QAMSRV1M\"}, {\"status\": \"affected\", \"version\": \"QCA6391\"}, {\"status\": \"affected\", \"version\": \"QCA6426\"}, {\"status\": \"affected\", \"version\": \"QCA6436\"}, {\"status\": \"affected\", \"version\": \"QCA6574AU\"}, {\"status\": \"affected\", \"version\": \"QCA6584AU\"}, {\"status\": \"affected\", \"version\": \"QCA6696\"}, {\"status\": \"affected\", \"version\": \"QCA6698AQ\"}, {\"status\": \"affected\", \"version\": \"QCA8081\"}, {\"status\": \"affected\", \"version\": \"QCA8337\"}, {\"status\": \"affected\", \"version\": \"QCC710\"}, {\"status\": \"affected\", \"version\": \"QCN6224\"}, {\"status\": \"affected\", \"version\": \"QCN6274\"}, {\"status\": \"affected\", \"version\": \"QFW7114\"}, {\"status\": \"affected\", \"version\": \"QFW7124\"}, {\"status\": \"affected\", \"version\": \"SA6145P\"}, {\"status\": \"affected\", \"version\": \"SA6150P\"}, {\"status\": \"affected\", \"version\": \"SA6155P\"}, {\"status\": \"affected\", \"version\": \"SA8145P\"}, {\"status\": \"affected\", \"version\": \"SA8150P\"}, {\"status\": \"affected\", \"version\": \"SA8155P\"}, {\"status\": \"affected\", \"version\": \"SA8195P\"}, {\"status\": \"affected\", \"version\": \"SA8255P\"}, {\"status\": \"affected\", \"version\": \"SA8295P\"}, {\"status\": \"affected\", \"version\": \"SA8650P\"}, {\"status\": \"affected\", \"version\": \"SA8770P\"}, {\"status\": \"affected\", \"version\": \"SA8775P\"}, {\"status\": \"affected\", \"version\": \"SA9000P\"}, {\"status\": \"affected\", \"version\": \"SD865 5G\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 865 5G Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 865+ 5G Mobile Platform (SM8250-AB)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 870 5G Mobile Platform (SM8250-AC)\"}, {\"status\": \"affected\", \"version\": \"Snapdragon Auto 5G Modem-RF Gen 2\"}, {\"status\": \"affected\", \"version\": \"Snapdragon X55 5G Modem-RF System\"}, {\"status\": \"affected\", \"version\": \"Snapdragon X75 5G Modem-RF System\"}, {\"status\": \"affected\", \"version\": \"Snapdragon XR2 5G Platform\"}, {\"status\": \"affected\", \"version\": \"SRV1H\"}, {\"status\": \"affected\", \"version\": \"SRV1M\"}, {\"status\": \"affected\", \"version\": \"SXR2130\"}, {\"status\": \"affected\", \"version\": \"WCD9340\"}, {\"status\": \"affected\", \"version\": \"WCD9380\"}, {\"status\": \"affected\", \"version\": \"WSA8810\"}, {\"status\": \"affected\", \"version\": \"WSA8815\"}], \"platforms\": [\"Snapdragon Auto\", \"Snapdragon Compute\", \"Snapdragon Industrial IOT\", \"Snapdragon Mobile\"], \"defaultStatus\": \"unaffected\"}], \"references\": [{\"url\": \"https://www.qualcomm.com/company/product-security/bulletins/march-2024-bulletin\"}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"Transient DOS while processing channel information for speaker protection v2 module in ADSP.\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"CWE\", \"cweId\": \"CWE-126\", \"description\": \"CWE-126 Buffer Over-read\"}]}], \"providerMetadata\": {\"orgId\": \"2cfc7d3e-20d3-47ac-8db7-1b7285aff15f\", \"shortName\": \"qualcomm\", \"dateUpdated\": \"2024-04-12T14:31:27.926Z\"}}}",
"cveMetadata": "{\"cveId\": \"CVE-2023-33090\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-08-02T15:32:46.628Z\", \"dateReserved\": \"2023-05-17T09:28:53.141Z\", \"assignerOrgId\": \"2cfc7d3e-20d3-47ac-8db7-1b7285aff15f\", \"datePublished\": \"2024-03-04T10:48:37.330Z\", \"assignerShortName\": \"qualcomm\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
FKIE_CVE-2023-33090
Vulnerability from fkie_nvd - Published: 2024-03-04 11:15 - Updated: 2025-01-10 17:48{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:ar8035_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C88B9C86-2E8E-4DCE-A30C-02977CC00F00",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EE473A5A-5CFC-4F08-A173-30717F8BD0D7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:fastconnect_6800_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D89F035A-2388-48FC-AEBB-8429C6880F4A",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:fastconnect_6800:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CA13EF4E-AAE6-45F4-9E41-78310E37CE81",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:fastconnect_6900_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E670F500-9B71-4BBE-B5DA-221D35803C89",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:fastconnect_6900:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9ADEB5C5-B79A-4F45-B7D3-75945B38DB6C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:fastconnect_7800_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B3053D68-C5D8-4D47-A4F0-9F3AF2289E1D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:fastconnect_7800:-:*:*:*:*:*:*:*",
"matchCriteriaId": "638DBC7F-456F-487D-BED2-2214DFF8BEE2",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qam8255p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3723C7B1-A7E2-401F-8D6D-189350F6BCA5",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qam8255p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B12B89EF-7B12-481E-BCBC-F12B9D16321A",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qam8295p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C2D9E281-B382-41AC-84CB-5B1063E5AC51",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qam8295p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "44EBEBD5-98C3-493B-A108-FD4DE6FFBE97",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qam8650p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "295E75BD-2A6C-4A76-A376-A9977DDB17FF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qam8650p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BD37AA1A-B911-45BF-9BCC-C772FA83E657",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qam8775p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "49B2DF91-BE6B-4E9E-B63C-98DADD29AD6B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qam8775p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "58170126-928F-4AE5-B5AF-5ED4710F9BA2",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qamsrv1h_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F8673334-5E11-4E95-B33D-3029499F71DF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qamsrv1h:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EC0B32F6-5EF0-4591-99D7-D0E9B09DEC5A",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qamsrv1m_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CE03AB2A-3ED9-4489-8E5B-4FCF8BAA8559",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qamsrv1m:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9E646738-6A87-4470-9640-6A5A1DF3AF78",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "83B53119-1B2F-4978-B7F5-33B84BE73B68",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6426_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A344E78F-D15A-460E-8EF8-7C6FC39F2D5E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6426:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8FF5EC23-4884-4C2B-8E77-50B1E8E28A3D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6436_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "04F574BC-9AB2-4B83-A466-556ECEBBD3DF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6436:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A34D021D-C043-4EFD-9AB3-B2174528CBA3",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6574au_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D527E2B1-2A46-4FBA-9F7A-F5543677C8FB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6574au:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8374DDB3-D484-4141-AE0C-42333D2721F6",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6584au_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C3DDA896-576C-44B8-85B6-F71F473F776B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6584au:-:*:*:*:*:*:*:*",
"matchCriteriaId": "51A87BDA-5B24-4212-BAB3-D2BBB2F4162E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6696_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0AE207DB-9770-40ED-961D-FDA75965826F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6696:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0E23922D-C37F-476F-A623-4C1458A9156F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6698aq_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5FA1F8F4-EAF2-4704-A8A6-19AD3CA1B577",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6698aq:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B3F7853D-09EE-476F-B48D-BB30AEB4A67D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca8081_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1D1C53DC-D2F3-4C92-9725-9A85340AF026",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca8081:-:*:*:*:*:*:*:*",
"matchCriteriaId": "ED0585FF-E390-46E8-8701-70964A4057BB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca8337_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2FA8F9DA-1386-4961-B9B2-484E4347852A",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca8337:-:*:*:*:*:*:*:*",
"matchCriteriaId": "117289C8-7484-4EAE-8F35-A25768F00EED",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcc710_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2A75D017-032F-4369-917C-567EE2A809F2",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcc710:-:*:*:*:*:*:*:*",
"matchCriteriaId": "107F0423-608C-404D-B58B-616A6494418F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcn6224_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5F4362D2-30A3-4388-ABB6-293878AD7036",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcn6224:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BB6AE9A7-386A-473B-9BD5-DA37B1E696C5",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcn6274_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "88376C1D-AC4D-4EB0-AF6A-274D020F5859",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcn6274:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E15BA4B4-C97F-45C0-A4AD-7E46387F19A6",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qfw7114_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7456782E-B6CE-42ED-A51E-39907120E28B",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qfw7114:-:*:*:*:*:*:*:*",
"matchCriteriaId": "637BF4DF-BB40-479F-B696-6AD9D4B35D64",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qfw7124_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D72C4CE0-AB59-4652-854F-94C9998F2712",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qfw7124:-:*:*:*:*:*:*:*",
"matchCriteriaId": "98720774-11B8-4B4B-BC73-D4DA84E07F78",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa6145p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C66671C1-AE1A-44BE-9DB2-0B09FF4417DB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa6145p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "74AA3929-3F80-4D54-B13A-9B070D5C03BB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa6150p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "054F77D6-FC66-4151-9005-DC7ECDB5C722",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa6150p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8ED3F589-16D9-46A7-A539-C9862473EE0D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa6155p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8DC40C14-3B2D-4E00-9E0F-86E6BDBF2D81",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa6155p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0514D433-162C-4680-8912-721D19BE6201",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8145p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A71D74B0-0963-49FD-8E97-148C8993B263",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8145p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "910CBFA4-50F7-4C7A-B9B9-B88C8A919827",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8150p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "69C1B02F-8D2D-42E7-B70D-41F4D9844FD1",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8150p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3FEACAA9-C061-4713-9A54-37D8BFC0B00B",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8155p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C8648B38-2597-401A-8F53-D582FA911569",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8155p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A01CD59B-8F21-4CD6-8A1A-7B37547A8715",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8195p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "51BC0A66-493B-43BE-B51F-640BDF2FF32E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8195p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D8DA4D12-7ABF-4A04-B44E-E1D68C8E58AB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8255p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EC6E268D-C4AF-4950-9223-39EA36D538A8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8255p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "073C1A81-D02B-4F2F-9378-CD1B2DCE0E5B",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8295p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2A19659B-A0C3-44B7-8D54-BA21729873A4",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8295p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F978041A-CE28-4BDF-A7DB-F0360F1A5F14",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8650p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E0E807AA-5646-48AD-9A5C-B0B13E222AA9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8650p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "45FBB72B-B850-4E3F-ACBB-9392157FF131",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8770p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "781CCC31-C08F-499B-BE73-6C7DB70437AF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8770p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "75AFAA21-0589-4C6A-9418-34EE8A61BBAD",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa8775p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1C79595B-1259-4431-96F9-C5A24E624305",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa8775p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0F2F3431-9CD7-4D4F-833D-DD4D3ACF94C7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sa9000p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A024AB04-B213-4018-A4C1-FA467C7BA775",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sa9000p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A2A8AB7C-5D34-4794-8C06-2193075B323F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd865_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "72433485-B229-46A6-BCA4-394AA4EEA683",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd865_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "04D40EC4-BF31-4BFD-8D0A-8193F541AF02",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_865_5g_mobile_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0627B052-B244-492C-9257-9E85ACCE0B19",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_865_5g_mobile:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B6285755-E27F-4538-8F48-5F9DCDC4CB09",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_865\\+_5g_mobile_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8130D33F-B5B7-439D-A35B-AD662C35B690",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_865\\+_5g_mobile:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A89428FC-0EB0-4121-B674-664EAD761DD0",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_870_5g_mobile_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AE2EBD77-F5C5-43DE-BD01-788471DB8262",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_870_5g_mobile:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4C666B23-5049-424C-80A5-BC45F579DECD",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_auto_5g_modem-rf_gen_2_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EE5FCA7F-1FBE-42AA-B4E6-09CEA02A33EC",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_auto_5g_modem-rf_gen_2:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E2D789BC-43F5-40FB-A191-163C01BA5FBE",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_x55_5g_modem-rf_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6DD56A4A-BBE6-4AE4-A4C1-4914E997F08C",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_x55_5g_modem-rf:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6DE28E8F-0A21-497B-9082-79EB74E1CF33",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_x75_5g_modem-rf_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D82AAC94-6D8C-4EB7-ADDF-544AFCA809D6",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_x75_5g_modem-rf:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6A169176-2CBF-44B6-B4C8-C93D72E6D77D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:snapdragon_xr2_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "665811D8-F648-4F32-A375-FAF9C9E928B3",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:snapdragon_xr2_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2A537932-6EAD-411B-83FF-48CF050F603A",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:srv1h_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0CD199F5-DA68-4BEB-AA99-11572DA26B4F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:srv1h:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8ACA2D4D-FC77-4C1A-8278-1C27B3EA3303",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:srv1m_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E4B29E7F-8BFE-466A-B357-63F8A2160C4E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:srv1m:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6D55CC7D-2E65-4CA9-9892-B6FBCC087E6F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sxr2130_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9F9FA3B1-E4E4-4D9B-A99C-7BF958D4B993",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sxr2130:-:*:*:*:*:*:*:*",
"matchCriteriaId": "95762B01-2762-45BD-8388-5DB77EA6139C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8BA28CC6-C8BB-4F50-BFE3-A59F664A4F54",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*",
"matchCriteriaId": "94D2BDF1-764C-48BA-8944-3275E8768078",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "70292B01-617F-44AD-AF77-1AFC1450523D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FA94C6D6-85DB-4031-AAF4-C399019AE16D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8810_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "15307882-7039-43E9-9BA3-035045988B99",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AA85B322-E593-4499-829A-CC6D70BAE884",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8815_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E839A0B9-64C3-4C7A-82B7-D2AAF65928F8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7E870D82-DE3B-4199-A730-C8FB545BAA98",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "Transient DOS while processing channel information for speaker protection v2 module in ADSP."
},
{
"lang": "es",
"value": "DOS transitorio mientras se procesa informaci\u00f3n del canal para el m\u00f3dulo de protecci\u00f3n de altavoces v2 en ADSP."
}
],
"id": "CVE-2023-33090",
"lastModified": "2025-01-10T17:48:40.023",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 3.6,
"source": "product-security@qualcomm.com",
"type": "Secondary"
}
]
},
"published": "2024-03-04T11:15:10.490",
"references": [
{
"source": "product-security@qualcomm.com",
"tags": [
"Patch",
"Vendor Advisory"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/march-2024-bulletin"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Patch",
"Vendor Advisory"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/march-2024-bulletin"
}
],
"sourceIdentifier": "product-security@qualcomm.com",
"vulnStatus": "Analyzed",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-126"
}
],
"source": "product-security@qualcomm.com",
"type": "Secondary"
},
{
"description": [
{
"lang": "en",
"value": "CWE-125"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
CERTFR-2024-AVI-0181
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code arbitraire à distance et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Android versions ant\u00e9rieures \u00e0 12, 12L, 13, 14 avant le correctif du 4 mars 2024",
"product": {
"name": "Android",
"vendor": {
"name": "Google",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-33105",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33105"
},
{
"name": "CVE-2024-25988",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25988"
},
{
"name": "CVE-2024-27211",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27211"
},
{
"name": "CVE-2024-22011",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22011"
},
{
"name": "CVE-2024-27225",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27225"
},
{
"name": "CVE-2023-33090",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33090"
},
{
"name": "CVE-2024-27234",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27234"
},
{
"name": "CVE-2024-27237",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27237"
},
{
"name": "CVE-2024-20025",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20025"
},
{
"name": "CVE-2024-22009",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22009"
},
{
"name": "CVE-2024-27206",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27206"
},
{
"name": "CVE-2023-48424",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-48424"
},
{
"name": "CVE-2024-25992",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25992"
},
{
"name": "CVE-2023-43547",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43547"
},
{
"name": "CVE-2024-20022",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20022"
},
{
"name": "CVE-2023-33078",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33078"
},
{
"name": "CVE-2023-43552",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43552"
},
{
"name": "CVE-2024-27227",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27227"
},
{
"name": "CVE-2024-22010",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22010"
},
{
"name": "CVE-2024-27204",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27204"
},
{
"name": "CVE-2023-48425",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-48425"
},
{
"name": "CVE-2024-0044",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0044"
},
{
"name": "CVE-2024-23717",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-23717"
},
{
"name": "CVE-2024-27210",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27210"
},
{
"name": "CVE-2023-33042",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33042"
},
{
"name": "CVE-2024-27205",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27205"
},
{
"name": "CVE-2024-27221",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27221"
},
{
"name": "CVE-2024-20023",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20023"
},
{
"name": "CVE-2024-20005",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20005"
},
{
"name": "CVE-2024-0051",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0051"
},
{
"name": "CVE-2024-27212",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27212"
},
{
"name": "CVE-2024-27209",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27209"
},
{
"name": "CVE-2024-25984",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25984"
},
{
"name": "CVE-2023-43548",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43548"
},
{
"name": "CVE-2024-22006",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22006"
},
{
"name": "CVE-2023-40081",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40081"
},
{
"name": "CVE-2023-43549",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43549"
},
{
"name": "CVE-2023-33066",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33066"
},
{
"name": "CVE-2024-27218",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27218"
},
{
"name": "CVE-2023-6241",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6241"
},
{
"name": "CVE-2024-27208",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27208"
},
{
"name": "CVE-2023-28578",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28578"
},
{
"name": "CVE-2024-0049",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0049"
},
{
"name": "CVE-2024-0052",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0052"
},
{
"name": "CVE-2024-0050",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0050"
},
{
"name": "CVE-2024-27219",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27219"
},
{
"name": "CVE-2024-22008",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22008"
},
{
"name": "CVE-2023-50807",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50807"
},
{
"name": "CVE-2024-0053",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0053"
},
{
"name": "CVE-2023-6143",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6143"
},
{
"name": "CVE-2024-27230",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27230"
},
{
"name": "CVE-2023-50804",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50804"
},
{
"name": "CVE-2024-27229",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27229"
},
{
"name": "CVE-2023-50806",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50806"
},
{
"name": "CVE-2024-0046",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0046"
},
{
"name": "CVE-2024-0048",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0048"
},
{
"name": "CVE-2024-20026",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20026"
},
{
"name": "CVE-2024-0045",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0045"
},
{
"name": "CVE-2024-27213",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27213"
},
{
"name": "CVE-2024-25985",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25985"
},
{
"name": "CVE-2024-20027",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20027"
},
{
"name": "CVE-2024-25990",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25990"
},
{
"name": "CVE-2023-37368",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-37368"
},
{
"name": "CVE-2024-22007",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22007"
},
{
"name": "CVE-2023-49927",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-49927"
},
{
"name": "CVE-2024-27220",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27220"
},
{
"name": "CVE-2024-20024",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20024"
},
{
"name": "CVE-2024-27236",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27236"
},
{
"name": "CVE-2023-36481",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-36481"
},
{
"name": "CVE-2023-43550",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43550"
},
{
"name": "CVE-2024-25991",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25991"
},
{
"name": "CVE-2024-20020",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20020"
},
{
"name": "CVE-2024-27222",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27222"
},
{
"name": "CVE-2024-27224",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27224"
},
{
"name": "CVE-2024-27233",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27233"
},
{
"name": "CVE-2023-43539",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43539"
},
{
"name": "CVE-2023-43553",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43553"
},
{
"name": "CVE-2023-43546",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43546"
},
{
"name": "CVE-2024-27207",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27207"
},
{
"name": "CVE-2024-0047",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0047"
},
{
"name": "CVE-2024-25993",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25993"
},
{
"name": "CVE-2023-50805",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50805"
},
{
"name": "CVE-2024-27223",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27223"
},
{
"name": "CVE-2024-27235",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27235"
},
{
"name": "CVE-2024-27228",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27228"
},
{
"name": "CVE-2024-20028",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20028"
},
{
"name": "CVE-2024-22005",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22005"
},
{
"name": "CVE-2024-25987",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25987"
},
{
"name": "CVE-2024-27226",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27226"
},
{
"name": "CVE-2024-25989",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25989"
},
{
"name": "CVE-2024-0039",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0039"
},
{
"name": "CVE-2024-25986",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25986"
}
],
"links": [],
"reference": "CERTFR-2024-AVI-0181",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-03-05T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Google\u003cspan\nclass=\"textit\"\u003e Android\u003c/span\u003e. Certaines d\u0027entre elles permettent \u00e0 un\nattaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es,\nune ex\u00e9cution de code arbitraire \u00e0 distance et une \u00e9l\u00e9vation de\nprivil\u00e8ges.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Google Android",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Android du 04 mars 2024",
"url": "https://source.android.com/docs/security/bulletin/2024-03-01?hl=fr"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Pixel du 04 mars 2024",
"url": "https://source.android.com/docs/security/bulletin/pixel/2024-03-01?hl=fr"
}
]
}
CERTFR-2024-AVI-0181
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code arbitraire à distance et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Android versions ant\u00e9rieures \u00e0 12, 12L, 13, 14 avant le correctif du 4 mars 2024",
"product": {
"name": "Android",
"vendor": {
"name": "Google",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-33105",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33105"
},
{
"name": "CVE-2024-25988",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25988"
},
{
"name": "CVE-2024-27211",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27211"
},
{
"name": "CVE-2024-22011",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22011"
},
{
"name": "CVE-2024-27225",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27225"
},
{
"name": "CVE-2023-33090",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33090"
},
{
"name": "CVE-2024-27234",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27234"
},
{
"name": "CVE-2024-27237",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27237"
},
{
"name": "CVE-2024-20025",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20025"
},
{
"name": "CVE-2024-22009",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22009"
},
{
"name": "CVE-2024-27206",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27206"
},
{
"name": "CVE-2023-48424",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-48424"
},
{
"name": "CVE-2024-25992",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25992"
},
{
"name": "CVE-2023-43547",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43547"
},
{
"name": "CVE-2024-20022",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20022"
},
{
"name": "CVE-2023-33078",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33078"
},
{
"name": "CVE-2023-43552",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43552"
},
{
"name": "CVE-2024-27227",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27227"
},
{
"name": "CVE-2024-22010",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22010"
},
{
"name": "CVE-2024-27204",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27204"
},
{
"name": "CVE-2023-48425",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-48425"
},
{
"name": "CVE-2024-0044",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0044"
},
{
"name": "CVE-2024-23717",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-23717"
},
{
"name": "CVE-2024-27210",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27210"
},
{
"name": "CVE-2023-33042",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33042"
},
{
"name": "CVE-2024-27205",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27205"
},
{
"name": "CVE-2024-27221",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27221"
},
{
"name": "CVE-2024-20023",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20023"
},
{
"name": "CVE-2024-20005",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20005"
},
{
"name": "CVE-2024-0051",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0051"
},
{
"name": "CVE-2024-27212",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27212"
},
{
"name": "CVE-2024-27209",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27209"
},
{
"name": "CVE-2024-25984",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25984"
},
{
"name": "CVE-2023-43548",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43548"
},
{
"name": "CVE-2024-22006",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22006"
},
{
"name": "CVE-2023-40081",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40081"
},
{
"name": "CVE-2023-43549",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43549"
},
{
"name": "CVE-2023-33066",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33066"
},
{
"name": "CVE-2024-27218",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27218"
},
{
"name": "CVE-2023-6241",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6241"
},
{
"name": "CVE-2024-27208",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27208"
},
{
"name": "CVE-2023-28578",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28578"
},
{
"name": "CVE-2024-0049",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0049"
},
{
"name": "CVE-2024-0052",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0052"
},
{
"name": "CVE-2024-0050",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0050"
},
{
"name": "CVE-2024-27219",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27219"
},
{
"name": "CVE-2024-22008",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22008"
},
{
"name": "CVE-2023-50807",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50807"
},
{
"name": "CVE-2024-0053",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0053"
},
{
"name": "CVE-2023-6143",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6143"
},
{
"name": "CVE-2024-27230",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27230"
},
{
"name": "CVE-2023-50804",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50804"
},
{
"name": "CVE-2024-27229",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27229"
},
{
"name": "CVE-2023-50806",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50806"
},
{
"name": "CVE-2024-0046",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0046"
},
{
"name": "CVE-2024-0048",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0048"
},
{
"name": "CVE-2024-20026",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20026"
},
{
"name": "CVE-2024-0045",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0045"
},
{
"name": "CVE-2024-27213",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27213"
},
{
"name": "CVE-2024-25985",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25985"
},
{
"name": "CVE-2024-20027",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20027"
},
{
"name": "CVE-2024-25990",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25990"
},
{
"name": "CVE-2023-37368",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-37368"
},
{
"name": "CVE-2024-22007",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22007"
},
{
"name": "CVE-2023-49927",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-49927"
},
{
"name": "CVE-2024-27220",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27220"
},
{
"name": "CVE-2024-20024",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20024"
},
{
"name": "CVE-2024-27236",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27236"
},
{
"name": "CVE-2023-36481",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-36481"
},
{
"name": "CVE-2023-43550",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43550"
},
{
"name": "CVE-2024-25991",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25991"
},
{
"name": "CVE-2024-20020",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20020"
},
{
"name": "CVE-2024-27222",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27222"
},
{
"name": "CVE-2024-27224",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27224"
},
{
"name": "CVE-2024-27233",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27233"
},
{
"name": "CVE-2023-43539",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43539"
},
{
"name": "CVE-2023-43553",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43553"
},
{
"name": "CVE-2023-43546",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43546"
},
{
"name": "CVE-2024-27207",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27207"
},
{
"name": "CVE-2024-0047",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0047"
},
{
"name": "CVE-2024-25993",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25993"
},
{
"name": "CVE-2023-50805",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50805"
},
{
"name": "CVE-2024-27223",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27223"
},
{
"name": "CVE-2024-27235",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27235"
},
{
"name": "CVE-2024-27228",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27228"
},
{
"name": "CVE-2024-20028",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20028"
},
{
"name": "CVE-2024-22005",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22005"
},
{
"name": "CVE-2024-25987",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25987"
},
{
"name": "CVE-2024-27226",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27226"
},
{
"name": "CVE-2024-25989",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25989"
},
{
"name": "CVE-2024-0039",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0039"
},
{
"name": "CVE-2024-25986",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25986"
}
],
"links": [],
"reference": "CERTFR-2024-AVI-0181",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-03-05T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Google\u003cspan\nclass=\"textit\"\u003e Android\u003c/span\u003e. Certaines d\u0027entre elles permettent \u00e0 un\nattaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es,\nune ex\u00e9cution de code arbitraire \u00e0 distance et une \u00e9l\u00e9vation de\nprivil\u00e8ges.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Google Android",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Android du 04 mars 2024",
"url": "https://source.android.com/docs/security/bulletin/2024-03-01?hl=fr"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Pixel du 04 mars 2024",
"url": "https://source.android.com/docs/security/bulletin/pixel/2024-03-01?hl=fr"
}
]
}
WID-SEC-W-2024-0551
Vulnerability from csaf_certbund - Published: 2024-03-04 23:00 - Updated: 2024-06-04 22:00In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten "Framework", "System", "Kernel","Pixel", "AMLogic", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
14 | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
13 | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
12 | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
12L | |
|
LANCOM Router 5G Router <LCOS 10.80 RU5
LANCOM / Router
|
5G Router <LCOS 10.80 RU5 | ||
|
LANCOM LCOS 5G Router <LCOS 10.80 RU5
LANCOM / LCOS
|
5G Router <LCOS 10.80 RU5 |
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in Google Android und Pixel ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Android",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-0551 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0551.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-0551 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0551"
},
{
"category": "external",
"summary": "Android Security Bulletin\u2014March 2024 vom 2024-03-04",
"url": "https://source.android.com/docs/security/bulletin/2024-03-01"
},
{
"category": "external",
"summary": "Pixel Update Bulletin\u2014March 2024 vom 2024-03-04",
"url": "https://source.android.com/docs/security/bulletin/pixel/2024-03-01"
},
{
"category": "external",
"summary": "Lancom Allgemeine Sicherheitshinweise vom 2024-06-04",
"url": "https://www.lancom-systems.de/service-support/allgemeine-sicherheitshinweise"
}
],
"source_lang": "en-US",
"title": "Android Patchday M\u00e4rz",
"tracking": {
"current_release_date": "2024-06-04T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T18:06:06.077+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2024-0551",
"initial_release_date": "2024-03-04T23:00:00.000+00:00",
"revision_history": [
{
"date": "2024-03-04T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-06-04T22:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates aufgenommen"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "12",
"product": {
"name": "Google Android 12",
"product_id": "T030958",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:12"
}
}
},
{
"category": "product_version",
"name": "13",
"product": {
"name": "Google Android 13",
"product_id": "T030960",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:13"
}
}
},
{
"category": "product_version",
"name": "14",
"product": {
"name": "Google Android 14",
"product_id": "T030961",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:14"
}
}
},
{
"category": "product_version",
"name": "12L",
"product": {
"name": "Google Android 12L",
"product_id": "T033234",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:12l"
}
}
}
],
"category": "product_name",
"name": "Android"
}
],
"category": "vendor",
"name": "Google"
},
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "5G Router \u003cLCOS 10.80 RU5",
"product": {
"name": "LANCOM LCOS 5G Router \u003cLCOS 10.80 RU5",
"product_id": "T035200"
}
}
],
"category": "product_name",
"name": "LCOS"
},
{
"branches": [
{
"category": "product_version_range",
"name": "5G Router \u003cLCOS 10.80 RU5",
"product": {
"name": "LANCOM Router 5G Router \u003cLCOS 10.80 RU5",
"product_id": "T035201"
}
}
],
"category": "product_name",
"name": "Router"
}
],
"category": "vendor",
"name": "LANCOM"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-28578",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-28578"
},
{
"cve": "CVE-2023-33042",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-33042"
},
{
"cve": "CVE-2023-33066",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-33066"
},
{
"cve": "CVE-2023-33078",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-33078"
},
{
"cve": "CVE-2023-33090",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-33090"
},
{
"cve": "CVE-2023-33105",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-33105"
},
{
"cve": "CVE-2023-36481",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-36481"
},
{
"cve": "CVE-2023-37368",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-37368"
},
{
"cve": "CVE-2023-40081",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-40081"
},
{
"cve": "CVE-2023-43539",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-43539"
},
{
"cve": "CVE-2023-43546",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-43546"
},
{
"cve": "CVE-2023-43547",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-43547"
},
{
"cve": "CVE-2023-43548",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-43548"
},
{
"cve": "CVE-2023-43549",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-43549"
},
{
"cve": "CVE-2023-43550",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-43550"
},
{
"cve": "CVE-2023-43552",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-43552"
},
{
"cve": "CVE-2023-43553",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-43553"
},
{
"cve": "CVE-2023-48424",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-48424"
},
{
"cve": "CVE-2023-48425",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-48425"
},
{
"cve": "CVE-2023-49927",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-49927"
},
{
"cve": "CVE-2023-50804",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-50804"
},
{
"cve": "CVE-2023-50805",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-50805"
},
{
"cve": "CVE-2023-50806",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-50806"
},
{
"cve": "CVE-2023-50807",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-50807"
},
{
"cve": "CVE-2023-6143",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-6143"
},
{
"cve": "CVE-2023-6241",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2023-6241"
},
{
"cve": "CVE-2024-0039",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-0039"
},
{
"cve": "CVE-2024-0044",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-0044"
},
{
"cve": "CVE-2024-0045",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-0045"
},
{
"cve": "CVE-2024-0046",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-0046"
},
{
"cve": "CVE-2024-0047",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-0047"
},
{
"cve": "CVE-2024-0048",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-0048"
},
{
"cve": "CVE-2024-0049",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-0049"
},
{
"cve": "CVE-2024-0050",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-0050"
},
{
"cve": "CVE-2024-0051",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-0051"
},
{
"cve": "CVE-2024-0052",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-0052"
},
{
"cve": "CVE-2024-0053",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-0053"
},
{
"cve": "CVE-2024-20005",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-20005"
},
{
"cve": "CVE-2024-20020",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-20020"
},
{
"cve": "CVE-2024-20022",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-20022"
},
{
"cve": "CVE-2024-20023",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-20023"
},
{
"cve": "CVE-2024-20024",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-20024"
},
{
"cve": "CVE-2024-20025",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-20025"
},
{
"cve": "CVE-2024-20026",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-20026"
},
{
"cve": "CVE-2024-20027",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-20027"
},
{
"cve": "CVE-2024-20028",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-20028"
},
{
"cve": "CVE-2024-22005",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-22005"
},
{
"cve": "CVE-2024-22006",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-22006"
},
{
"cve": "CVE-2024-22007",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-22007"
},
{
"cve": "CVE-2024-22008",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-22008"
},
{
"cve": "CVE-2024-22009",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-22009"
},
{
"cve": "CVE-2024-22010",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-22010"
},
{
"cve": "CVE-2024-22011",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-22011"
},
{
"cve": "CVE-2024-23717",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-23717"
},
{
"cve": "CVE-2024-25984",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-25984"
},
{
"cve": "CVE-2024-25985",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-25985"
},
{
"cve": "CVE-2024-25986",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-25986"
},
{
"cve": "CVE-2024-25987",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-25987"
},
{
"cve": "CVE-2024-25988",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-25988"
},
{
"cve": "CVE-2024-25989",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-25989"
},
{
"cve": "CVE-2024-25990",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-25990"
},
{
"cve": "CVE-2024-25991",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-25991"
},
{
"cve": "CVE-2024-25992",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-25992"
},
{
"cve": "CVE-2024-25993",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-25993"
},
{
"cve": "CVE-2024-27204",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27204"
},
{
"cve": "CVE-2024-27205",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27205"
},
{
"cve": "CVE-2024-27206",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27206"
},
{
"cve": "CVE-2024-27207",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27207"
},
{
"cve": "CVE-2024-27208",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27208"
},
{
"cve": "CVE-2024-27209",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27209"
},
{
"cve": "CVE-2024-27210",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27210"
},
{
"cve": "CVE-2024-27211",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27211"
},
{
"cve": "CVE-2024-27212",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27212"
},
{
"cve": "CVE-2024-27213",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27213"
},
{
"cve": "CVE-2024-27218",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27218"
},
{
"cve": "CVE-2024-27219",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27219"
},
{
"cve": "CVE-2024-27220",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27220"
},
{
"cve": "CVE-2024-27221",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27221"
},
{
"cve": "CVE-2024-27222",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27222"
},
{
"cve": "CVE-2024-27223",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27223"
},
{
"cve": "CVE-2024-27224",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27224"
},
{
"cve": "CVE-2024-27225",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27225"
},
{
"cve": "CVE-2024-27226",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27226"
},
{
"cve": "CVE-2024-27227",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27227"
},
{
"cve": "CVE-2024-27228",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27228"
},
{
"cve": "CVE-2024-27229",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27229"
},
{
"cve": "CVE-2024-27230",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27230"
},
{
"cve": "CVE-2024-27233",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27233"
},
{
"cve": "CVE-2024-27234",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27234"
},
{
"cve": "CVE-2024-27235",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27235"
},
{
"cve": "CVE-2024-27236",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27236"
},
{
"cve": "CVE-2024-27237",
"notes": [
{
"category": "description",
"text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T030961",
"T030960",
"T030958",
"T033234",
"T035201",
"T035200"
]
},
"release_date": "2024-03-04T23:00:00.000+00:00",
"title": "CVE-2024-27237"
}
]
}
GSD-2023-33090
Vulnerability from gsd - Updated: 2023-12-13 01:20{
"GSD": {
"alias": "CVE-2023-33090",
"id": "GSD-2023-33090"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2023-33090"
],
"details": "Transient DOS while processing channel information for speaker protection v2 module in ADSP.",
"id": "GSD-2023-33090",
"modified": "2023-12-13T01:20:36.262537Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "product-security@qualcomm.com",
"ID": "CVE-2023-33090",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "Snapdragon",
"version": {
"version_data": [
{
"version_affected": "=",
"version_value": "AR8035"
},
{
"version_affected": "=",
"version_value": "FastConnect 6800"
},
{
"version_affected": "=",
"version_value": "FastConnect 6900"
},
{
"version_affected": "=",
"version_value": "FastConnect 7800"
},
{
"version_affected": "=",
"version_value": "QAM8255P"
},
{
"version_affected": "=",
"version_value": "QAM8295P"
},
{
"version_affected": "=",
"version_value": "QAM8650P"
},
{
"version_affected": "=",
"version_value": "QAM8775P"
},
{
"version_affected": "=",
"version_value": "QAMSRV1H"
},
{
"version_affected": "=",
"version_value": "QAMSRV1M"
},
{
"version_affected": "=",
"version_value": "QCA6391"
},
{
"version_affected": "=",
"version_value": "QCA6426"
},
{
"version_affected": "=",
"version_value": "QCA6436"
},
{
"version_affected": "=",
"version_value": "QCA6574AU"
},
{
"version_affected": "=",
"version_value": "QCA6584AU"
},
{
"version_affected": "=",
"version_value": "QCA6696"
},
{
"version_affected": "=",
"version_value": "QCA6698AQ"
},
{
"version_affected": "=",
"version_value": "QCA8081"
},
{
"version_affected": "=",
"version_value": "QCA8337"
},
{
"version_affected": "=",
"version_value": "QCC710"
},
{
"version_affected": "=",
"version_value": "QCN6224"
},
{
"version_affected": "=",
"version_value": "QCN6274"
},
{
"version_affected": "=",
"version_value": "QFW7114"
},
{
"version_affected": "=",
"version_value": "QFW7124"
},
{
"version_affected": "=",
"version_value": "SA6145P"
},
{
"version_affected": "=",
"version_value": "SA6150P"
},
{
"version_affected": "=",
"version_value": "SA6155P"
},
{
"version_affected": "=",
"version_value": "SA8145P"
},
{
"version_affected": "=",
"version_value": "SA8150P"
},
{
"version_affected": "=",
"version_value": "SA8155P"
},
{
"version_affected": "=",
"version_value": "SA8195P"
},
{
"version_affected": "=",
"version_value": "SA8255P"
},
{
"version_affected": "=",
"version_value": "SA8295P"
},
{
"version_affected": "=",
"version_value": "SA8650P"
},
{
"version_affected": "=",
"version_value": "SA8770P"
},
{
"version_affected": "=",
"version_value": "SA8775P"
},
{
"version_affected": "=",
"version_value": "SA9000P"
},
{
"version_affected": "=",
"version_value": "SD865 5G"
},
{
"version_affected": "=",
"version_value": "Snapdragon 865 5G Mobile Platform"
},
{
"version_affected": "=",
"version_value": "Snapdragon 865+ 5G Mobile Platform (SM8250-AB)"
},
{
"version_affected": "=",
"version_value": "Snapdragon 870 5G Mobile Platform (SM8250-AC)"
},
{
"version_affected": "=",
"version_value": "Snapdragon Auto 5G Modem-RF Gen 2"
},
{
"version_affected": "=",
"version_value": "Snapdragon X55 5G Modem-RF System"
},
{
"version_affected": "=",
"version_value": "Snapdragon X75 5G Modem-RF System"
},
{
"version_affected": "=",
"version_value": "Snapdragon XR2 5G Platform"
},
{
"version_affected": "=",
"version_value": "SRV1H"
},
{
"version_affected": "=",
"version_value": "SRV1M"
},
{
"version_affected": "=",
"version_value": "SXR2130"
},
{
"version_affected": "=",
"version_value": "WCD9340"
},
{
"version_affected": "=",
"version_value": "WCD9380"
},
{
"version_affected": "=",
"version_value": "WSA8810"
},
{
"version_affected": "=",
"version_value": "WSA8815"
}
]
}
}
]
},
"vendor_name": "Qualcomm, Inc."
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "Transient DOS while processing channel information for speaker protection v2 module in ADSP."
}
]
},
"impact": {
"cvss": [
{
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"cweId": "CWE-126",
"lang": "eng",
"value": "CWE-126 Buffer Over-read"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://www.qualcomm.com/company/product-security/bulletins/march-2024-bulletin",
"refsource": "MISC",
"url": "https://www.qualcomm.com/company/product-security/bulletins/march-2024-bulletin"
}
]
}
},
"nvd.nist.gov": {
"cve": {
"descriptions": [
{
"lang": "en",
"value": "Transient DOS while processing channel information for speaker protection v2 module in ADSP."
},
{
"lang": "es",
"value": "DOS transitorio mientras se procesa informaci\u00f3n del canal para el m\u00f3dulo de protecci\u00f3n de altavoces v2 en ADSP."
}
],
"id": "CVE-2023-33090",
"lastModified": "2024-04-12T15:15:20.820",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 3.6,
"source": "product-security@qualcomm.com",
"type": "Primary"
}
]
},
"published": "2024-03-04T11:15:10.490",
"references": [
{
"source": "product-security@qualcomm.com",
"url": "https://www.qualcomm.com/company/product-security/bulletins/march-2024-bulletin"
}
],
"sourceIdentifier": "product-security@qualcomm.com",
"vulnStatus": "Awaiting Analysis",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-126"
}
],
"source": "product-security@qualcomm.com",
"type": "Secondary"
}
]
}
}
}
}
GHSA-J5R8-F5XJ-3H83
Vulnerability from github – Published: 2024-03-04 12:31 – Updated: 2024-03-04 12:31Transient DOS while processing channel information for speaker protection v2 module in ADSP.
{
"affected": [],
"aliases": [
"CVE-2023-33090"
],
"database_specific": {
"cwe_ids": [
"CWE-125",
"CWE-126"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2024-03-04T11:15:10Z",
"severity": "MODERATE"
},
"details": "Transient DOS while processing channel information for speaker protection v2 module in ADSP.",
"id": "GHSA-j5r8-f5xj-3h83",
"modified": "2024-03-04T12:31:10Z",
"published": "2024-03-04T12:31:10Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2023-33090"
},
{
"type": "WEB",
"url": "https://www.qualcomm.com/company/product-security/bulletins/march-2024-bulletin"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"type": "CVSS_V3"
}
]
}
Sightings
| Author | Source | Type | Date | Other |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.