Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2019-14025 (GCVE-0-2019-14025)
Vulnerability from cvelistv5
- Untrusted Pointer Dereference Issue in Content Protection
| Vendor | Product | Version | ||
|---|---|---|---|---|
| Qualcomm, Inc. | Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wired Infrastructure and Networking |
Version: Kamorta, QCS404, QCS610, Rennell, SC7180, SDX55, SM6150, SM7150, SM8250, SXR2130 |
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-05T00:05:44.115Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_refsource_CONFIRM",
"x_transferred"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/august-2020-bulletin"
}
],
"title": "CVE Program Container"
}
],
"cna": {
"affected": [
{
"product": "Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wired Infrastructure and Networking",
"vendor": "Qualcomm, Inc.",
"versions": [
{
"status": "affected",
"version": "Kamorta, QCS404, QCS610, Rennell, SC7180, SDX55, SM6150, SM7150, SM8250, SXR2130"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "u\u0027When a new session is created, Object is returned that contains TZ addresses and it get passed to HLOS as an handle to refer to a particular session and can cause TZ to jump to a invalid address\u0027 in Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wired Infrastructure and Networking in Kamorta, QCS404, QCS610, Rennell, SC7180, SDX55, SM6150, SM7150, SM8250, SXR2130"
}
],
"problemTypes": [
{
"descriptions": [
{
"description": "Untrusted Pointer Dereference Issue in Content Protection",
"lang": "en",
"type": "text"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2020-09-08T09:31:30",
"orgId": "2cfc7d3e-20d3-47ac-8db7-1b7285aff15f",
"shortName": "qualcomm"
},
"references": [
{
"tags": [
"x_refsource_CONFIRM"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/august-2020-bulletin"
}
],
"x_legacyV4Record": {
"CVE_data_meta": {
"ASSIGNER": "product-security@qualcomm.com",
"ID": "CVE-2019-14025",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wired Infrastructure and Networking",
"version": {
"version_data": [
{
"version_value": "Kamorta, QCS404, QCS610, Rennell, SC7180, SDX55, SM6150, SM7150, SM8250, SXR2130"
}
]
}
}
]
},
"vendor_name": "Qualcomm, Inc."
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "u\u0027When a new session is created, Object is returned that contains TZ addresses and it get passed to HLOS as an handle to refer to a particular session and can cause TZ to jump to a invalid address\u0027 in Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wired Infrastructure and Networking in Kamorta, QCS404, QCS610, Rennell, SC7180, SDX55, SM6150, SM7150, SM8250, SXR2130"
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "Untrusted Pointer Dereference Issue in Content Protection"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://www.qualcomm.com/company/product-security/bulletins/august-2020-bulletin",
"refsource": "CONFIRM",
"url": "https://www.qualcomm.com/company/product-security/bulletins/august-2020-bulletin"
}
]
}
}
}
},
"cveMetadata": {
"assignerOrgId": "2cfc7d3e-20d3-47ac-8db7-1b7285aff15f",
"assignerShortName": "qualcomm",
"cveId": "CVE-2019-14025",
"datePublished": "2020-09-08T09:31:30",
"dateReserved": "2019-07-19T00:00:00",
"dateUpdated": "2024-08-05T00:05:44.115Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"nvd": "{\"cve\":{\"id\":\"CVE-2019-14025\",\"sourceIdentifier\":\"product-security@qualcomm.com\",\"published\":\"2020-09-08T10:15:12.623\",\"lastModified\":\"2024-11-21T04:25:55.647\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"u\u0027When a new session is created, Object is returned that contains TZ addresses and it get passed to HLOS as an handle to refer to a particular session and can cause TZ to jump to a invalid address\u0027 in Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wired Infrastructure and Networking in Kamorta, QCS404, QCS610, Rennell, SC7180, SDX55, SM6150, SM7150, SM8250, SXR2130\"},{\"lang\":\"es\",\"value\":\"Cuando una nueva sesi\u00f3n es creada, es devuelto un objeto que contiene direcciones TZ y pasadas a HLOS como un manejo para referirse a una sesi\u00f3n en particular y puede causar que TZ salte a una direcci\u00f3n no v\u00e1lida en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wired Infrastructure and Networking en versiones Kamorta, QCS404, QCS610, Rennell, SC7180, SDX55, SM6150, SM7150, SM8250, SXR2130\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}],\"cvssMetricV2\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"2.0\",\"vectorString\":\"AV:L/AC:L/Au:N/C:N/I:P/A:N\",\"baseScore\":2.1,\"accessVector\":\"LOCAL\",\"accessComplexity\":\"LOW\",\"authentication\":\"NONE\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"PARTIAL\",\"availabilityImpact\":\"NONE\"},\"baseSeverity\":\"LOW\",\"exploitabilityScore\":3.9,\"impactScore\":2.9,\"acInsufInfo\":false,\"obtainAllPrivilege\":false,\"obtainUserPrivilege\":false,\"obtainOtherPrivilege\":false,\"userInteractionRequired\":false}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-noinfo\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:kamorta_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4C17D128-D249-463B-B21B-F5B01265726A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:kamorta:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4ECFB565-9C4D-4F58-AD4E-283276688F00\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs404_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2A2F7E6B-D499-4698-A203-A12725E51DFF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs404:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B172AA65-B693-48DF-9D5A-7BB6FCC4A2A3\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs610_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E634F59C-6817-4898-A141-082044E66836\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs610:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"29762819-EC90-499C-A8C6-1423DE3FE6B9\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:rennell_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D49376E9-D31E-4E84-9401-45859263F26C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:rennell:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B6D66742-81FA-46D6-B7A2-5460923D81A8\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sc7180_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"792A18B7-E775-4AF4-A8C4-D434400317B0\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sc7180:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B5170B38-0976-49BB-A916-5BE44C567218\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sdx55_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E93FB34B-3674-404D-9687-E092E9A246AB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sdx55:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F3FF5A9A-A34A-499C-B6E0-D67B496C5454\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm6150_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8ABE492A-3755-4969-9DEB-4B85EBB84644\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm6150:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E3D3787B-6ACC-4591-B041-01307ED66C36\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm7150_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F63A748F-2236-4486-83F1-DE4BCBE5D56D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm7150:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"184F3DFC-27E8-48AC-B46C-C589DBCBF030\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm8250_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DDC730C6-FB32-4566-AAE2-B2B261BA9411\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm8250:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5A432773-467F-492C-AA3A-ADF08A21FB3F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sxr2130_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9F9FA3B1-E4E4-4D9B-A99C-7BF958D4B993\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sxr2130:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"95762B01-2762-45BD-8388-5DB77EA6139C\"}]}]}],\"references\":[{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/august-2020-bulletin\",\"source\":\"product-security@qualcomm.com\",\"tags\":[\"Broken Link\"]},{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/august-2020-security-bulletin\",\"source\":\"nvd@nist.gov\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/august-2020-bulletin\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Broken Link\"]}]}}"
}
}
wid-sec-w-2022-1995
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Das Android Betriebssystem von Google ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Android",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2022-1995 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2020/wid-sec-w-2022-1995.json"
},
{
"category": "self",
"summary": "WID-SEC-2022-1995 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1995"
},
{
"category": "external",
"summary": "Android Patchday August vom 2020-08-03",
"url": "https://source.android.com/security/bulletin/2020-08-01"
},
{
"category": "external",
"summary": "Pixel Patchday August vom 2020-08-03",
"url": "https://source.android.com/security/bulletin/pixel/2020-08-01"
},
{
"category": "external",
"summary": "BlackBerry Powered by Android Security Bulletin - September 2020",
"url": "http://support.blackberry.com/kb/articleDetail?language=en_US\u0026articleNumber=000069642"
},
{
"category": "external",
"summary": "Debian Security Advisory DLA-2549 vom 2021-02-08",
"url": "https://lists.debian.org/debian-lts-announce/2021/02/msg00010.html"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:7700 vom 2022-11-08",
"url": "https://access.redhat.com/errata/RHSA-2022:7700"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:3486 vom 2024-05-30",
"url": "https://access.redhat.com/errata/RHSA-2024:3486"
}
],
"source_lang": "en-US",
"title": "Google Android: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-05-30T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:37:48.137+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2022-1995",
"initial_release_date": "2020-08-03T22:00:00.000+00:00",
"revision_history": [
{
"date": "2020-08-03T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2020-08-04T22:00:00.000+00:00",
"number": "2",
"summary": "Rechtschreib Korrektur"
},
{
"date": "2020-10-15T22:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von BLACKBERRY aufgenommen"
},
{
"date": "2021-02-07T23:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von Debian aufgenommen"
},
{
"date": "2022-11-08T23:00:00.000+00:00",
"number": "5",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-05-30T22:00:00.000+00:00",
"number": "6",
"summary": "Neue Updates von Red Hat aufgenommen"
}
],
"status": "final",
"version": "6"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Debian Linux",
"product": {
"name": "Debian Linux",
"product_id": "2951",
"product_identification_helper": {
"cpe": "cpe:/o:debian:debian_linux:-"
}
}
}
],
"category": "vendor",
"name": "Debian"
},
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "8",
"product": {
"name": "Google Android 8.0",
"product_id": "344177",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:8.0"
}
}
},
{
"category": "product_version",
"name": "8.1",
"product": {
"name": "Google Android 8.1",
"product_id": "407131",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:8.1"
}
}
},
{
"category": "product_version",
"name": "9",
"product": {
"name": "Google Android 9.0",
"product_id": "407132",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:9.0"
}
}
},
{
"category": "product_version",
"name": "10",
"product": {
"name": "Google Android 10",
"product_id": "560061",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:10.0"
}
}
}
],
"category": "product_name",
"name": "Android"
}
],
"category": "vendor",
"name": "Google"
},
{
"branches": [
{
"category": "product_name",
"name": "BlackBerry BlackBerry",
"product": {
"name": "BlackBerry BlackBerry",
"product_id": "1321",
"product_identification_helper": {
"cpe": "cpe:/h:rim:blackberry:-"
}
}
}
],
"category": "vendor",
"name": "RIM"
},
{
"branches": [
{
"category": "product_name",
"name": "Red Hat Enterprise Linux",
"product": {
"name": "Red Hat Enterprise Linux",
"product_id": "67646",
"product_identification_helper": {
"cpe": "cpe:/o:redhat:enterprise_linux:-"
}
}
}
],
"category": "vendor",
"name": "Red Hat"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2018-13903",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2018-13903"
},
{
"cve": "CVE-2018-5886",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2018-5886"
},
{
"cve": "CVE-2019-10562",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2019-10562"
},
{
"cve": "CVE-2019-10615",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2019-10615"
},
{
"cve": "CVE-2019-13998",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2019-13998"
},
{
"cve": "CVE-2019-13999",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2019-13999"
},
{
"cve": "CVE-2019-14025",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2019-14025"
},
{
"cve": "CVE-2019-14052",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2019-14052"
},
{
"cve": "CVE-2019-14056",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2019-14056"
},
{
"cve": "CVE-2019-14065",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2019-14065"
},
{
"cve": "CVE-2019-14089",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2019-14089"
},
{
"cve": "CVE-2019-14115",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2019-14115"
},
{
"cve": "CVE-2019-14119",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2019-14119"
},
{
"cve": "CVE-2019-16746",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2019-16746"
},
{
"cve": "CVE-2020-0108",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0108"
},
{
"cve": "CVE-2020-0238",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0238"
},
{
"cve": "CVE-2020-0239",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0239"
},
{
"cve": "CVE-2020-0240",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0240"
},
{
"cve": "CVE-2020-0241",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0241"
},
{
"cve": "CVE-2020-0242",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0242"
},
{
"cve": "CVE-2020-0243",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0243"
},
{
"cve": "CVE-2020-0247",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0247"
},
{
"cve": "CVE-2020-0248",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0248"
},
{
"cve": "CVE-2020-0249",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0249"
},
{
"cve": "CVE-2020-0250",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0250"
},
{
"cve": "CVE-2020-0251",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0251"
},
{
"cve": "CVE-2020-0252",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0252"
},
{
"cve": "CVE-2020-0253",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0253"
},
{
"cve": "CVE-2020-0254",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0254"
},
{
"cve": "CVE-2020-0255",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0255"
},
{
"cve": "CVE-2020-0256",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0256"
},
{
"cve": "CVE-2020-0257",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0257"
},
{
"cve": "CVE-2020-0258",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0258"
},
{
"cve": "CVE-2020-0259",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0259"
},
{
"cve": "CVE-2020-0260",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0260"
},
{
"cve": "CVE-2020-0261",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0261"
},
{
"cve": "CVE-2020-11115",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-11115"
},
{
"cve": "CVE-2020-11116",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-11116"
},
{
"cve": "CVE-2020-11118",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-11118"
},
{
"cve": "CVE-2020-11120",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-11120"
},
{
"cve": "CVE-2020-11122",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-11122"
},
{
"cve": "CVE-2020-11128",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-11128"
},
{
"cve": "CVE-2020-12464",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-12464"
},
{
"cve": "CVE-2020-3611",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3611"
},
{
"cve": "CVE-2020-3619",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3619"
},
{
"cve": "CVE-2020-3624",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3624"
},
{
"cve": "CVE-2020-3636",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3636"
},
{
"cve": "CVE-2020-3640",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3640"
},
{
"cve": "CVE-2020-3643",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3643"
},
{
"cve": "CVE-2020-3644",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3644"
},
{
"cve": "CVE-2020-3646",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3646"
},
{
"cve": "CVE-2020-3647",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3647"
},
{
"cve": "CVE-2020-3666",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3666"
},
{
"cve": "CVE-2020-3667",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3667"
},
{
"cve": "CVE-2020-3668",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3668"
},
{
"cve": "CVE-2020-3669",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3669"
},
{
"cve": "CVE-2020-3675",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3675"
}
]
}
WID-SEC-W-2022-1995
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Das Android Betriebssystem von Google ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Android",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2022-1995 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2020/wid-sec-w-2022-1995.json"
},
{
"category": "self",
"summary": "WID-SEC-2022-1995 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1995"
},
{
"category": "external",
"summary": "Android Patchday August vom 2020-08-03",
"url": "https://source.android.com/security/bulletin/2020-08-01"
},
{
"category": "external",
"summary": "Pixel Patchday August vom 2020-08-03",
"url": "https://source.android.com/security/bulletin/pixel/2020-08-01"
},
{
"category": "external",
"summary": "BlackBerry Powered by Android Security Bulletin - September 2020",
"url": "http://support.blackberry.com/kb/articleDetail?language=en_US\u0026articleNumber=000069642"
},
{
"category": "external",
"summary": "Debian Security Advisory DLA-2549 vom 2021-02-08",
"url": "https://lists.debian.org/debian-lts-announce/2021/02/msg00010.html"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:7700 vom 2022-11-08",
"url": "https://access.redhat.com/errata/RHSA-2022:7700"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:3486 vom 2024-05-30",
"url": "https://access.redhat.com/errata/RHSA-2024:3486"
}
],
"source_lang": "en-US",
"title": "Google Android: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-05-30T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:37:48.137+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2022-1995",
"initial_release_date": "2020-08-03T22:00:00.000+00:00",
"revision_history": [
{
"date": "2020-08-03T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2020-08-04T22:00:00.000+00:00",
"number": "2",
"summary": "Rechtschreib Korrektur"
},
{
"date": "2020-10-15T22:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von BLACKBERRY aufgenommen"
},
{
"date": "2021-02-07T23:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von Debian aufgenommen"
},
{
"date": "2022-11-08T23:00:00.000+00:00",
"number": "5",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-05-30T22:00:00.000+00:00",
"number": "6",
"summary": "Neue Updates von Red Hat aufgenommen"
}
],
"status": "final",
"version": "6"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Debian Linux",
"product": {
"name": "Debian Linux",
"product_id": "2951",
"product_identification_helper": {
"cpe": "cpe:/o:debian:debian_linux:-"
}
}
}
],
"category": "vendor",
"name": "Debian"
},
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "8",
"product": {
"name": "Google Android 8.0",
"product_id": "344177",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:8.0"
}
}
},
{
"category": "product_version",
"name": "8.1",
"product": {
"name": "Google Android 8.1",
"product_id": "407131",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:8.1"
}
}
},
{
"category": "product_version",
"name": "9",
"product": {
"name": "Google Android 9.0",
"product_id": "407132",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:9.0"
}
}
},
{
"category": "product_version",
"name": "10",
"product": {
"name": "Google Android 10",
"product_id": "560061",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:10.0"
}
}
}
],
"category": "product_name",
"name": "Android"
}
],
"category": "vendor",
"name": "Google"
},
{
"branches": [
{
"category": "product_name",
"name": "BlackBerry BlackBerry",
"product": {
"name": "BlackBerry BlackBerry",
"product_id": "1321",
"product_identification_helper": {
"cpe": "cpe:/h:rim:blackberry:-"
}
}
}
],
"category": "vendor",
"name": "RIM"
},
{
"branches": [
{
"category": "product_name",
"name": "Red Hat Enterprise Linux",
"product": {
"name": "Red Hat Enterprise Linux",
"product_id": "67646",
"product_identification_helper": {
"cpe": "cpe:/o:redhat:enterprise_linux:-"
}
}
}
],
"category": "vendor",
"name": "Red Hat"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2018-13903",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2018-13903"
},
{
"cve": "CVE-2018-5886",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2018-5886"
},
{
"cve": "CVE-2019-10562",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2019-10562"
},
{
"cve": "CVE-2019-10615",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2019-10615"
},
{
"cve": "CVE-2019-13998",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2019-13998"
},
{
"cve": "CVE-2019-13999",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2019-13999"
},
{
"cve": "CVE-2019-14025",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2019-14025"
},
{
"cve": "CVE-2019-14052",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2019-14052"
},
{
"cve": "CVE-2019-14056",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2019-14056"
},
{
"cve": "CVE-2019-14065",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2019-14065"
},
{
"cve": "CVE-2019-14089",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2019-14089"
},
{
"cve": "CVE-2019-14115",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2019-14115"
},
{
"cve": "CVE-2019-14119",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2019-14119"
},
{
"cve": "CVE-2019-16746",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2019-16746"
},
{
"cve": "CVE-2020-0108",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0108"
},
{
"cve": "CVE-2020-0238",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0238"
},
{
"cve": "CVE-2020-0239",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0239"
},
{
"cve": "CVE-2020-0240",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0240"
},
{
"cve": "CVE-2020-0241",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0241"
},
{
"cve": "CVE-2020-0242",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0242"
},
{
"cve": "CVE-2020-0243",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0243"
},
{
"cve": "CVE-2020-0247",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0247"
},
{
"cve": "CVE-2020-0248",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0248"
},
{
"cve": "CVE-2020-0249",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0249"
},
{
"cve": "CVE-2020-0250",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0250"
},
{
"cve": "CVE-2020-0251",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0251"
},
{
"cve": "CVE-2020-0252",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0252"
},
{
"cve": "CVE-2020-0253",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0253"
},
{
"cve": "CVE-2020-0254",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0254"
},
{
"cve": "CVE-2020-0255",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0255"
},
{
"cve": "CVE-2020-0256",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0256"
},
{
"cve": "CVE-2020-0257",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0257"
},
{
"cve": "CVE-2020-0258",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0258"
},
{
"cve": "CVE-2020-0259",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0259"
},
{
"cve": "CVE-2020-0260",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0260"
},
{
"cve": "CVE-2020-0261",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-0261"
},
{
"cve": "CVE-2020-11115",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-11115"
},
{
"cve": "CVE-2020-11116",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-11116"
},
{
"cve": "CVE-2020-11118",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-11118"
},
{
"cve": "CVE-2020-11120",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-11120"
},
{
"cve": "CVE-2020-11122",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-11122"
},
{
"cve": "CVE-2020-11128",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-11128"
},
{
"cve": "CVE-2020-12464",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-12464"
},
{
"cve": "CVE-2020-3611",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3611"
},
{
"cve": "CVE-2020-3619",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3619"
},
{
"cve": "CVE-2020-3624",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3624"
},
{
"cve": "CVE-2020-3636",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3636"
},
{
"cve": "CVE-2020-3640",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3640"
},
{
"cve": "CVE-2020-3643",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3643"
},
{
"cve": "CVE-2020-3644",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3644"
},
{
"cve": "CVE-2020-3646",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3646"
},
{
"cve": "CVE-2020-3647",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3647"
},
{
"cve": "CVE-2020-3666",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3666"
},
{
"cve": "CVE-2020-3667",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3667"
},
{
"cve": "CVE-2020-3668",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3668"
},
{
"cve": "CVE-2020-3669",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3669"
},
{
"cve": "CVE-2020-3675",
"notes": [
{
"category": "description",
"text": "In Google Android und Google Pixel existieren mehrere Schwachstellen, die in den Komponenten \"Framework\", \"Media Framework\", \"System\", \"AMLogic components\", \"Kernel components\", \"MediaTek components\", \"Qualcomm components\" sowie \"Qualcomm closed-source components\". Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, beliebigen Programmcode mit Administratorrechte auszuf\u00fchren, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen eine modifizierte URL oder Webseite in seinem Webbrowser zu \u00f6ffnen."
}
],
"product_status": {
"known_affected": [
"344177",
"2951",
"67646",
"1321",
"560061",
"407131",
"407132"
]
},
"release_date": "2020-08-03T22:00:00.000+00:00",
"title": "CVE-2020-3675"
}
]
}
CERTFR-2020-AVI-484
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Google Android toutes versions sans le correctif de s\u00e9curit\u00e9 du 03 ao\u00fbt 2020",
"product": {
"name": "Android",
"vendor": {
"name": "Google",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2020-12464",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-12464"
},
{
"name": "CVE-2020-11120",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-11120"
},
{
"name": "CVE-2020-3611",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-3611"
},
{
"name": "CVE-2018-5886",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-5886"
},
{
"name": "CVE-2020-3675",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-3675"
},
{
"name": "CVE-2020-3643",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-3643"
},
{
"name": "CVE-2020-3646",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-3646"
},
{
"name": "CVE-2020-3644",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-3644"
},
{
"name": "CVE-2020-0108",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-0108"
},
{
"name": "CVE-2020-0238",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-0238"
},
{
"name": "CVE-2020-3624",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-3624"
},
{
"name": "CVE-2020-0261",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-0261"
},
{
"name": "CVE-2020-0243",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-0243"
},
{
"name": "CVE-2020-11115",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-11115"
},
{
"name": "CVE-2020-0250",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-0250"
},
{
"name": "CVE-2020-0239",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-0239"
},
{
"name": "CVE-2019-14056",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-14056"
},
{
"name": "CVE-2020-0251",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-0251"
},
{
"name": "CVE-2019-14025",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-14025"
},
{
"name": "CVE-2019-14119",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-14119"
},
{
"name": "CVE-2020-11122",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-11122"
},
{
"name": "CVE-2019-10562",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-10562"
},
{
"name": "CVE-2020-11128",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-11128"
},
{
"name": "CVE-2020-0247",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-0247"
},
{
"name": "CVE-2020-0242",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-0242"
},
{
"name": "CVE-2019-10615",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-10615"
},
{
"name": "CVE-2020-0252",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-0252"
},
{
"name": "CVE-2019-14052",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-14052"
},
{
"name": "CVE-2019-16746",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-16746"
},
{
"name": "CVE-2020-11118",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-11118"
},
{
"name": "CVE-2020-0255",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-0255"
},
{
"name": "CVE-2019-13998",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-13998"
},
{
"name": "CVE-2020-3666",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-3666"
},
{
"name": "CVE-2020-0258",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-0258"
},
{
"name": "CVE-2020-3647",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-3647"
},
{
"name": "CVE-2020-0259",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-0259"
},
{
"name": "CVE-2020-3619",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-3619"
},
{
"name": "CVE-2020-3668",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-3668"
},
{
"name": "CVE-2020-0253",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-0253"
},
{
"name": "CVE-2020-0249",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-0249"
},
{
"name": "CVE-2020-11116",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-11116"
},
{
"name": "CVE-2020-0260",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-0260"
},
{
"name": "CVE-2020-0240",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-0240"
},
{
"name": "CVE-2020-3636",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-3636"
},
{
"name": "CVE-2020-3667",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-3667"
},
{
"name": "CVE-2018-13903",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-13903"
},
{
"name": "CVE-2020-0241",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-0241"
},
{
"name": "CVE-2019-14089",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-14089"
},
{
"name": "CVE-2019-14065",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-14065"
},
{
"name": "CVE-2020-0254",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-0254"
},
{
"name": "CVE-2020-0256",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-0256"
},
{
"name": "CVE-2019-14115",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-14115"
},
{
"name": "CVE-2020-3669",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-3669"
},
{
"name": "CVE-2020-0257",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-0257"
},
{
"name": "CVE-2020-0248",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-0248"
},
{
"name": "CVE-2019-13999",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-13999"
},
{
"name": "CVE-2020-3640",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-3640"
}
],
"initial_release_date": "2020-08-04T00:00:00",
"last_revision_date": "2020-08-04T00:00:00",
"links": [],
"reference": "CERTFR-2020-AVI-484",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2020-08-04T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Google Android.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer un\nprobl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, une ex\u00e9cution de code\narbitraire \u00e0 distance et un d\u00e9ni de service \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Google Android",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Pixel du 03 ao\u00fbt 2020",
"url": "https://source.android.com/security/bulletin/pixel/2020-08-01"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Android du 03 ao\u00fbt 2020",
"url": "https://source.android.com/security/bulletin/2020-08-01"
}
]
}
gsd-2019-14025
Vulnerability from gsd
{
"GSD": {
"alias": "CVE-2019-14025",
"description": "u\u0027When a new session is created, Object is returned that contains TZ addresses and it get passed to HLOS as an handle to refer to a particular session and can cause TZ to jump to a invalid address\u0027 in Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wired Infrastructure and Networking in Kamorta, QCS404, QCS610, Rennell, SC7180, SDX55, SM6150, SM7150, SM8250, SXR2130",
"id": "GSD-2019-14025"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2019-14025"
],
"details": "u\u0027When a new session is created, Object is returned that contains TZ addresses and it get passed to HLOS as an handle to refer to a particular session and can cause TZ to jump to a invalid address\u0027 in Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wired Infrastructure and Networking in Kamorta, QCS404, QCS610, Rennell, SC7180, SDX55, SM6150, SM7150, SM8250, SXR2130",
"id": "GSD-2019-14025",
"modified": "2023-12-13T01:23:52.788443Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "product-security@qualcomm.com",
"ID": "CVE-2019-14025",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wired Infrastructure and Networking",
"version": {
"version_data": [
{
"version_value": "Kamorta, QCS404, QCS610, Rennell, SC7180, SDX55, SM6150, SM7150, SM8250, SXR2130"
}
]
}
}
]
},
"vendor_name": "Qualcomm, Inc."
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "u\u0027When a new session is created, Object is returned that contains TZ addresses and it get passed to HLOS as an handle to refer to a particular session and can cause TZ to jump to a invalid address\u0027 in Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wired Infrastructure and Networking in Kamorta, QCS404, QCS610, Rennell, SC7180, SDX55, SM6150, SM7150, SM8250, SXR2130"
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "Untrusted Pointer Dereference Issue in Content Protection"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://www.qualcomm.com/company/product-security/bulletins/august-2020-bulletin",
"refsource": "CONFIRM",
"url": "https://www.qualcomm.com/company/product-security/bulletins/august-2020-bulletin"
}
]
}
},
"nvd.nist.gov": {
"configurations": {
"CVE_data_version": "4.0",
"nodes": [
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:kamorta_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:kamorta:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcs404_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcs404:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcs610_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcs610:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:rennell_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:rennell:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sc7180_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sc7180:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sdx55_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sdx55:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sm6150_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sm6150:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sm7150_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sm7150:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sm8250_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sm8250:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sxr2130_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sxr2130:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
}
]
},
"cve": {
"CVE_data_meta": {
"ASSIGNER": "security.cna@qualcomm.com",
"ID": "CVE-2019-14025"
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "en",
"value": "u\u0027When a new session is created, Object is returned that contains TZ addresses and it get passed to HLOS as an handle to refer to a particular session and can cause TZ to jump to a invalid address\u0027 in Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wired Infrastructure and Networking in Kamorta, QCS404, QCS610, Rennell, SC7180, SDX55, SM6150, SM7150, SM8250, SXR2130"
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "en",
"value": "NVD-CWE-noinfo"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://www.qualcomm.com/company/product-security/bulletins/august-2020-bulletin",
"refsource": "CONFIRM",
"tags": [
"Broken Link"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/august-2020-bulletin"
},
{
"name": "https://www.qualcomm.com/company/product-security/bulletins/august-2020-security-bulletin",
"refsource": "MISC",
"tags": [
"Vendor Advisory"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/august-2020-security-bulletin"
}
]
}
},
"impact": {
"baseMetricV2": {
"acInsufInfo": false,
"cvssV2": {
"accessComplexity": "LOW",
"accessVector": "LOCAL",
"authentication": "NONE",
"availabilityImpact": "NONE",
"baseScore": 2.1,
"confidentialityImpact": "NONE",
"integrityImpact": "PARTIAL",
"vectorString": "AV:L/AC:L/Au:N/C:N/I:P/A:N",
"version": "2.0"
},
"exploitabilityScore": 3.9,
"impactScore": 2.9,
"obtainAllPrivilege": false,
"obtainOtherPrivilege": false,
"obtainUserPrivilege": false,
"severity": "LOW",
"userInteractionRequired": false
},
"baseMetricV3": {
"cvssV3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 3.6
}
},
"lastModifiedDate": "2020-09-14T16:23Z",
"publishedDate": "2020-09-08T10:15Z"
}
}
}
fkie_cve-2019-14025
Vulnerability from fkie_nvd
| URL | Tags | ||
|---|---|---|---|
| product-security@qualcomm.com | https://www.qualcomm.com/company/product-security/bulletins/august-2020-bulletin | Broken Link | |
| nvd@nist.gov | https://www.qualcomm.com/company/product-security/bulletins/august-2020-security-bulletin | Vendor Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://www.qualcomm.com/company/product-security/bulletins/august-2020-bulletin | Broken Link |
| Vendor | Product | Version | |
|---|---|---|---|
| qualcomm | kamorta_firmware | - | |
| qualcomm | kamorta | - | |
| qualcomm | qcs404_firmware | - | |
| qualcomm | qcs404 | - | |
| qualcomm | qcs610_firmware | - | |
| qualcomm | qcs610 | - | |
| qualcomm | rennell_firmware | - | |
| qualcomm | rennell | - | |
| qualcomm | sc7180_firmware | - | |
| qualcomm | sc7180 | - | |
| qualcomm | sdx55_firmware | - | |
| qualcomm | sdx55 | - | |
| qualcomm | sm6150_firmware | - | |
| qualcomm | sm6150 | - | |
| qualcomm | sm7150_firmware | - | |
| qualcomm | sm7150 | - | |
| qualcomm | sm8250_firmware | - | |
| qualcomm | sm8250 | - | |
| qualcomm | sxr2130_firmware | - | |
| qualcomm | sxr2130 | - |
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:kamorta_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4C17D128-D249-463B-B21B-F5B01265726A",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:kamorta:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4ECFB565-9C4D-4F58-AD4E-283276688F00",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs404_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2A2F7E6B-D499-4698-A203-A12725E51DFF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs404:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B172AA65-B693-48DF-9D5A-7BB6FCC4A2A3",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs610_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E634F59C-6817-4898-A141-082044E66836",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs610:-:*:*:*:*:*:*:*",
"matchCriteriaId": "29762819-EC90-499C-A8C6-1423DE3FE6B9",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:rennell_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D49376E9-D31E-4E84-9401-45859263F26C",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:rennell:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B6D66742-81FA-46D6-B7A2-5460923D81A8",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sc7180_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "792A18B7-E775-4AF4-A8C4-D434400317B0",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sc7180:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B5170B38-0976-49BB-A916-5BE44C567218",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sdx55_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E93FB34B-3674-404D-9687-E092E9A246AB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sdx55:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F3FF5A9A-A34A-499C-B6E0-D67B496C5454",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sm6150_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8ABE492A-3755-4969-9DEB-4B85EBB84644",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sm6150:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E3D3787B-6ACC-4591-B041-01307ED66C36",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sm7150_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F63A748F-2236-4486-83F1-DE4BCBE5D56D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sm7150:-:*:*:*:*:*:*:*",
"matchCriteriaId": "184F3DFC-27E8-48AC-B46C-C589DBCBF030",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sm8250_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "DDC730C6-FB32-4566-AAE2-B2B261BA9411",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sm8250:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5A432773-467F-492C-AA3A-ADF08A21FB3F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sxr2130_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9F9FA3B1-E4E4-4D9B-A99C-7BF958D4B993",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sxr2130:-:*:*:*:*:*:*:*",
"matchCriteriaId": "95762B01-2762-45BD-8388-5DB77EA6139C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "u\u0027When a new session is created, Object is returned that contains TZ addresses and it get passed to HLOS as an handle to refer to a particular session and can cause TZ to jump to a invalid address\u0027 in Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wired Infrastructure and Networking in Kamorta, QCS404, QCS610, Rennell, SC7180, SDX55, SM6150, SM7150, SM8250, SXR2130"
},
{
"lang": "es",
"value": "Cuando una nueva sesi\u00f3n es creada, es devuelto un objeto que contiene direcciones TZ y pasadas a HLOS como un manejo para referirse a una sesi\u00f3n en particular y puede causar que TZ salte a una direcci\u00f3n no v\u00e1lida en los productos Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wired Infrastructure and Networking en versiones Kamorta, QCS404, QCS610, Rennell, SC7180, SDX55, SM6150, SM7150, SM8250, SXR2130"
}
],
"id": "CVE-2019-14025",
"lastModified": "2024-11-21T04:25:55.647",
"metrics": {
"cvssMetricV2": [
{
"acInsufInfo": false,
"baseSeverity": "LOW",
"cvssData": {
"accessComplexity": "LOW",
"accessVector": "LOCAL",
"authentication": "NONE",
"availabilityImpact": "NONE",
"baseScore": 2.1,
"confidentialityImpact": "NONE",
"integrityImpact": "PARTIAL",
"vectorString": "AV:L/AC:L/Au:N/C:N/I:P/A:N",
"version": "2.0"
},
"exploitabilityScore": 3.9,
"impactScore": 2.9,
"obtainAllPrivilege": false,
"obtainOtherPrivilege": false,
"obtainUserPrivilege": false,
"source": "nvd@nist.gov",
"type": "Primary",
"userInteractionRequired": false
}
],
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 3.6,
"source": "nvd@nist.gov",
"type": "Primary"
}
]
},
"published": "2020-09-08T10:15:12.623",
"references": [
{
"source": "product-security@qualcomm.com",
"tags": [
"Broken Link"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/august-2020-bulletin"
},
{
"source": "nvd@nist.gov",
"tags": [
"Vendor Advisory"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/august-2020-security-bulletin"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Broken Link"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/august-2020-bulletin"
}
],
"sourceIdentifier": "product-security@qualcomm.com",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "NVD-CWE-noinfo"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
ghsa-ccgh-w4m9-4w8h
Vulnerability from github
u'When a new session is created, Object is returned that contains TZ addresses and it get passed to HLOS as an handle to refer to a particular session and can cause TZ to jump to a invalid address' in Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wired Infrastructure and Networking in Kamorta, QCS404, QCS610, Rennell, SC7180, SDX55, SM6150, SM7150, SM8250, SXR2130
{
"affected": [],
"aliases": [
"CVE-2019-14025"
],
"database_specific": {
"cwe_ids": [],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2020-09-08T10:15:00Z",
"severity": "LOW"
},
"details": "u\u0027When a new session is created, Object is returned that contains TZ addresses and it get passed to HLOS as an handle to refer to a particular session and can cause TZ to jump to a invalid address\u0027 in Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wired Infrastructure and Networking in Kamorta, QCS404, QCS610, Rennell, SC7180, SDX55, SM6150, SM7150, SM8250, SXR2130",
"id": "GHSA-ccgh-w4m9-4w8h",
"modified": "2022-05-24T17:27:30Z",
"published": "2022-05-24T17:27:30Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2019-14025"
},
{
"type": "WEB",
"url": "https://www.qualcomm.com/company/product-security/bulletins/august-2020-bulletin"
},
{
"type": "WEB",
"url": "https://www.qualcomm.com/company/product-security/bulletins/august-2020-security-bulletin"
}
],
"schema_version": "1.4.0",
"severity": []
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.