Action not permitted
Modal body text goes here.
cve-2022-4639
Vulnerability from cvelistv5
Published
2022-12-21 00:00
Modified
2024-08-03 01:48
Severity ?
EPSS score ?
Summary
sslh Packet Dumping probe.c hexdump format string
References
▼ | URL | Tags | |
---|---|---|---|
cna@vuldb.com | https://github.com/yrutschle/sslh/commit/b19f8a6046b080e4c2e28354a58556bb26040c6f | Patch, Third Party Advisory | |
cna@vuldb.com | https://github.com/yrutschle/sslh/pull/353 | Patch, Third Party Advisory | |
cna@vuldb.com | https://vuldb.com/?id.216497 | Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://github.com/yrutschle/sslh/commit/b19f8a6046b080e4c2e28354a58556bb26040c6f | Patch, Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://github.com/yrutschle/sslh/pull/353 | Patch, Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://vuldb.com/?id.216497 | Third Party Advisory |
Impacted products
Vendor | Product | Version | |
---|---|---|---|
▼ | unspecified | sslh |
Version: n/a |
|
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-03T01:48:39.657Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "x_transferred" ], "url": "https://github.com/yrutschle/sslh/pull/353" }, { "tags": [ "x_transferred" ], "url": "https://github.com/yrutschle/sslh/commit/b19f8a6046b080e4c2e28354a58556bb26040c6f" }, { "tags": [ "x_transferred" ], "url": "https://vuldb.com/?id.216497" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "product": "sslh", "vendor": "unspecified", "versions": [ { "status": "affected", "version": "n/a" } ] } ], "descriptions": [ { "lang": "en", "value": "A vulnerability, which was classified as critical, has been found in sslh. This issue affects the function hexdump of the file probe.c of the component Packet Dumping Handler. The manipulation of the argument msg_info leads to format string. The attack may be initiated remotely. The name of the patch is b19f8a6046b080e4c2e28354a58556bb26040c6f. It is recommended to apply a patch to fix this issue. The identifier VDB-216497 was assigned to this vulnerability." } ], "metrics": [ { "cvssV3_1": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.6, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L", "version": "3.1" } } ], "problemTypes": [ { "descriptions": [ { "cweId": "CWE-119", "description": "CWE-119 Memory Corruption -\u003e CWE-134 Format String", "lang": "en", "type": "CWE" } ] } ], "providerMetadata": { "dateUpdated": "2022-12-21T00:00:00", "orgId": "1af790b2-7ee1-4545-860a-a788eba489b5", "shortName": "VulDB" }, "references": [ { "url": "https://github.com/yrutschle/sslh/pull/353" }, { "url": "https://github.com/yrutschle/sslh/commit/b19f8a6046b080e4c2e28354a58556bb26040c6f" }, { "url": "https://vuldb.com/?id.216497" } ], "title": "sslh Packet Dumping probe.c hexdump format string", "x_generator": "vuldb.com" } }, "cveMetadata": { "assignerOrgId": "1af790b2-7ee1-4545-860a-a788eba489b5", "assignerShortName": "VulDB", "cveId": "CVE-2022-4639", "datePublished": "2022-12-21T00:00:00", "dateReserved": "2022-12-21T00:00:00", "dateUpdated": "2024-08-03T01:48:39.657Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2022-4639\",\"sourceIdentifier\":\"cna@vuldb.com\",\"published\":\"2022-12-21T22:15:08.647\",\"lastModified\":\"2024-11-21T07:35:38.910\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"A vulnerability, which was classified as critical, has been found in sslh. This issue affects the function hexdump of the file probe.c of the component Packet Dumping Handler. The manipulation of the argument msg_info leads to format string. The attack may be initiated remotely. The name of the patch is b19f8a6046b080e4c2e28354a58556bb26040c6f. It is recommended to apply a patch to fix this issue. The identifier VDB-216497 was assigned to this vulnerability.\"},{\"lang\":\"es\",\"value\":\"Una vulnerabilidad fue encontrada en sslh y clasificada como cr\u00edtica. Este problema afecta la funci\u00f3n hexdump del archivo probe.c del componente Packet Dumping Handler. La manipulaci\u00f3n del argumento msg_info conduce al formato de cadena. El ataque puede iniciarse de forma remota. El nombre del parche es b19f8a6046b080e4c2e28354a58556bb26040c6f. Se recomienda aplicar un parche para solucionar este problema. A esta vulnerabilidad se le asign\u00f3 el identificador VDB-216497.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"cna@vuldb.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L\",\"baseScore\":5.6,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"HIGH\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"LOW\",\"integrityImpact\":\"LOW\",\"availabilityImpact\":\"LOW\"},\"exploitabilityScore\":2.2,\"impactScore\":3.4},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":9.8,\"baseSeverity\":\"CRITICAL\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"cna@vuldb.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-119\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-134\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sslh_project:sslh:2.0:rc1:*:*:*:*:*:*\",\"matchCriteriaId\":\"4D4C9C3C-CEAE-43A0-8FBE-3911804561FA\"}]}]}],\"references\":[{\"url\":\"https://github.com/yrutschle/sslh/commit/b19f8a6046b080e4c2e28354a58556bb26040c6f\",\"source\":\"cna@vuldb.com\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://github.com/yrutschle/sslh/pull/353\",\"source\":\"cna@vuldb.com\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://vuldb.com/?id.216497\",\"source\":\"cna@vuldb.com\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://github.com/yrutschle/sslh/commit/b19f8a6046b080e4c2e28354a58556bb26040c6f\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://github.com/yrutschle/sslh/pull/353\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://vuldb.com/?id.216497\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]}]}}" } }
ghsa-f594-pvw5-8f79
Vulnerability from github
Published
2022-12-22 00:30
Modified
2022-12-29 00:30
Severity ?
Details
A vulnerability, which was classified as critical, has been found in sslh. This issue affects the function hexdump of the file probe.c of the component Packet Dumping Handler. The manipulation of the argument msg_info leads to format string. The attack may be initiated remotely. The name of the patch is b19f8a6046b080e4c2e28354a58556bb26040c6f. It is recommended to apply a patch to fix this issue. The identifier VDB-216497 was assigned to this vulnerability.
{ "affected": [], "aliases": [ "CVE-2022-4639" ], "database_specific": { "cwe_ids": [ "CWE-119", "CWE-134" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2022-12-21T22:15:00Z", "severity": "CRITICAL" }, "details": "A vulnerability, which was classified as critical, has been found in sslh. This issue affects the function hexdump of the file probe.c of the component Packet Dumping Handler. The manipulation of the argument msg_info leads to format string. The attack may be initiated remotely. The name of the patch is b19f8a6046b080e4c2e28354a58556bb26040c6f. It is recommended to apply a patch to fix this issue. The identifier VDB-216497 was assigned to this vulnerability.", "id": "GHSA-f594-pvw5-8f79", "modified": "2022-12-29T00:30:35Z", "published": "2022-12-22T00:30:36Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-4639" }, { "type": "WEB", "url": "https://github.com/yrutschle/sslh/pull/353" }, { "type": "WEB", "url": "https://github.com/yrutschle/sslh/commit/b19f8a6046b080e4c2e28354a58556bb26040c6f" }, { "type": "WEB", "url": "https://vuldb.com/?id.216497" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "type": "CVSS_V3" } ] }
wid-sec-w-2023-1101
Vulnerability from csaf_certbund
Published
2023-05-01 22:00
Modified
2023-09-17 22:00
Summary
Google Android Patchday Mai 2023
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen.
Betroffene Betriebssysteme
- Android
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen.", "title": "Angriff" }, { "category": "general", "text": "- Android", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1101 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1101.json" }, { "category": "self", "summary": "WID-SEC-2023-1101 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1101" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2023-5069 vom 2023-09-15", "url": "http://linux.oracle.com/errata/ELSA-2023-5069.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6134-1 vom 2023-06-01", "url": "https://ubuntu.com/security/notices/USN-6134-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6096-1 vom 2023-05-23", "url": "https://ubuntu.com/security/notices/USN-6096-1" }, { "category": "external", "summary": "Samsung Security Updates May 2023 vom 2023-05-01", "url": "https://security.samsungmobile.com/securityUpdate.smsb" }, { "category": "external", "summary": "Google Pixel Patchday Mai vom 2023-05-01", "url": "https://source.android.com/docs/security/bulletin/pixel/2023-05-01?hl=de" }, { "category": "external", "summary": "Google Android Patchday Mai vom 2023-05-01", "url": "https://source.android.com/docs/security/bulletin/2023-05-01" } ], "source_lang": "en-US", "title": "Google Android Patchday Mai 2023", "tracking": { "current_release_date": "2023-09-17T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:50:07.756+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-1101", "initial_release_date": "2023-05-01T22:00:00.000+00:00", "revision_history": [ { "date": "2023-05-01T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-05-22T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2023-06-01T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2023-09-17T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Oracle Linux aufgenommen" } ], "status": "final", "version": "4" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Google Android 12L", "product": { "name": "Google Android 12L", "product_id": "1185256", "product_identification_helper": { "cpe": "cpe:/o:google:android:12l" } } }, { "category": "product_name", "name": "Google Android 11", "product": { "name": "Google Android 11", "product_id": "T019739", "product_identification_helper": { "cpe": "cpe:/o:google:android:11" } } }, { "category": "product_name", "name": "Google Android 12", "product": { "name": "Google Android 12", "product_id": "T020881", "product_identification_helper": { "cpe": "cpe:/o:google:android:12" } } }, { "category": "product_name", "name": "Google Android 13", "product": { "name": "Google Android 13", "product_id": "T024488", "product_identification_helper": { "cpe": "cpe:/o:google:android:13" } } }, { "category": "product_name", "name": "Google Android Pixel", "product": { "name": "Google Android Pixel", "product_id": "T027142", "product_identification_helper": { "cpe": "cpe:/o:google:android:pixel" } } } ], "category": "product_name", "name": "Android" } ], "category": "vendor", "name": "Google" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "Samsung Android 11", "product": { "name": "Samsung Android 11", "product_id": "T027557", "product_identification_helper": { "cpe": "cpe:/o:samsung:android:11" } } }, { "category": "product_name", "name": "Samsung Android 12", "product": { "name": "Samsung Android 12", "product_id": "T027558", "product_identification_helper": { "cpe": "cpe:/o:samsung:android:12" } } }, { "category": "product_name", "name": "Samsung Android 13", "product": { "name": "Samsung Android 13", "product_id": "T027559", "product_identification_helper": { "cpe": "cpe:/o:samsung:android:13" } } } ], "category": "product_name", "name": "Android" } ], "category": "vendor", "name": "Samsung" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-26085", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2023-26085" }, { "cve": "CVE-2023-21666", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2023-21666" }, { "cve": "CVE-2023-21665", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2023-21665" }, { "cve": "CVE-2023-21119", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2023-21119" }, { "cve": "CVE-2023-21118", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2023-21118" }, { "cve": "CVE-2023-21117", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2023-21117" }, { "cve": "CVE-2023-21116", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2023-21116" }, { "cve": "CVE-2023-21112", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2023-21112" }, { "cve": "CVE-2023-21111", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2023-21111" }, { "cve": "CVE-2023-21110", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2023-21110" }, { "cve": "CVE-2023-21109", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2023-21109" }, { "cve": "CVE-2023-21107", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2023-21107" }, { "cve": "CVE-2023-21106", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2023-21106" }, { "cve": "CVE-2023-21104", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2023-21104" }, { "cve": "CVE-2023-21103", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2023-21103" }, { "cve": "CVE-2023-21102", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2023-21102" }, { "cve": "CVE-2023-20993", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2023-20993" }, { "cve": "CVE-2023-20930", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2023-20930" }, { "cve": "CVE-2023-20914", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2023-20914" }, { "cve": "CVE-2023-20726", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2023-20726" }, { "cve": "CVE-2023-20699", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2023-20699" }, { "cve": "CVE-2023-20698", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2023-20698" }, { "cve": "CVE-2023-20697", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2023-20697" }, { "cve": "CVE-2023-20696", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2023-20696" }, { "cve": "CVE-2023-20695", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2023-20695" }, { "cve": "CVE-2023-20694", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2023-20694" }, { "cve": "CVE-2023-0266", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2023-0266" }, { "cve": "CVE-2022-47488", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2022-47488" }, { "cve": "CVE-2022-47487", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2022-47487" }, { "cve": "CVE-2022-47486", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2022-47486" }, { "cve": "CVE-2022-47470", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2022-47470" }, { "cve": "CVE-2022-47469", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2022-47469" }, { "cve": "CVE-2022-46891", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2022-46891" }, { "cve": "CVE-2022-46396", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2022-46396" }, { "cve": "CVE-2022-46395", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2022-46395" }, { "cve": "CVE-2022-4639", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2022-4639" }, { "cve": "CVE-2022-40508", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2022-40508" }, { "cve": "CVE-2022-40504", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2022-40504" }, { "cve": "CVE-2022-34144", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2022-34144" }, { "cve": "CVE-2022-33305", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2022-33305" }, { "cve": "CVE-2022-33281", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2022-33281" }, { "cve": "CVE-2022-33273", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2022-33273" }, { "cve": "CVE-2022-25713", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2022-25713" }, { "cve": "CVE-2022-20444", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2022-20444" }, { "cve": "CVE-2022-20338", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2022-20338" }, { "cve": "CVE-2021-39617", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2021-39617" }, { "cve": "CVE-2021-0877", "notes": [ { "category": "description", "text": "Mehrere Schwachstellen bestehen in Google Android in Framework, System, Google Play System Updates, Kernel, Kernel-Komponenten, Kernel LTs, ARM-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten und Qualcomm Closed-Source-Komponenten und Pixel. Dies erm\u00f6glicht es einem Angreifer, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Dar\u00fcber hinaus bestehen mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind in Android verwendete Komponenten der Hersteller Arm, Imagination Technologies, MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T027142", "T000126", "T027559", "T019739", "T027557", "T027558", "1185256", "T024488", "T004914", "T020881" ] }, "release_date": "2023-05-01T22:00:00.000+00:00", "title": "CVE-2021-0877" } ] }
gsd-2022-4639
Vulnerability from gsd
Modified
2023-12-13 01:19
Details
A vulnerability, which was classified as critical, has been found in sslh. This issue affects the function hexdump of the file probe.c of the component Packet Dumping Handler. The manipulation of the argument msg_info leads to format string. The attack may be initiated remotely. The name of the patch is b19f8a6046b080e4c2e28354a58556bb26040c6f. It is recommended to apply a patch to fix this issue. The identifier VDB-216497 was assigned to this vulnerability.
Aliases
Aliases
{ "GSD": { "alias": "CVE-2022-4639", "description": "A vulnerability, which was classified as critical, has been found in sslh. This issue affects the function hexdump of the file probe.c of the component Packet Dumping Handler. The manipulation of the argument msg_info leads to format string. The attack may be initiated remotely. The name of the patch is b19f8a6046b080e4c2e28354a58556bb26040c6f. It is recommended to apply a patch to fix this issue. The identifier VDB-216497 was assigned to this vulnerability.", "id": "GSD-2022-4639", "references": [ "https://www.suse.com/security/cve/CVE-2022-4639.html" ] }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2022-4639" ], "details": "A vulnerability, which was classified as critical, has been found in sslh. This issue affects the function hexdump of the file probe.c of the component Packet Dumping Handler. The manipulation of the argument msg_info leads to format string. The attack may be initiated remotely. The name of the patch is b19f8a6046b080e4c2e28354a58556bb26040c6f. It is recommended to apply a patch to fix this issue. The identifier VDB-216497 was assigned to this vulnerability.", "id": "GSD-2022-4639", "modified": "2023-12-13T01:19:15.174485Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "cna@vuldb.com", "ID": "CVE-2022-4639", "REQUESTER": "cna@vuldb.com", "STATE": "PUBLIC", "TITLE": "sslh Packet Dumping probe.c hexdump format string" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "sslh", "version": { "version_data": [ { "version_value": "n/a" } ] } } ] }, "vendor_name": "" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "A vulnerability, which was classified as critical, has been found in sslh. This issue affects the function hexdump of the file probe.c of the component Packet Dumping Handler. The manipulation of the argument msg_info leads to format string. The attack may be initiated remotely. The name of the patch is b19f8a6046b080e4c2e28354a58556bb26040c6f. It is recommended to apply a patch to fix this issue. The identifier VDB-216497 was assigned to this vulnerability." } ] }, "generator": "vuldb.com", "impact": { "cvss": { "baseScore": "5.6", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L", "version": "3.1" } }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "CWE-119 Memory Corruption -\u003e CWE-134 Format String" } ] } ] }, "references": { "reference_data": [ { "name": "https://github.com/yrutschle/sslh/pull/353", "refsource": "MISC", "url": "https://github.com/yrutschle/sslh/pull/353" }, { "name": "https://github.com/yrutschle/sslh/commit/b19f8a6046b080e4c2e28354a58556bb26040c6f", "refsource": "MISC", "url": "https://github.com/yrutschle/sslh/commit/b19f8a6046b080e4c2e28354a58556bb26040c6f" }, { "name": "https://vuldb.com/?id.216497", "refsource": "MISC", "url": "https://vuldb.com/?id.216497" } ] } }, "nvd.nist.gov": { "configurations": { "CVE_data_version": "4.0", "nodes": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:a:sslh_project:sslh:2.0:rc1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" } ] }, "cve": { "CVE_data_meta": { "ASSIGNER": "cna@vuldb.com", "ID": "CVE-2022-4639" }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "en", "value": "A vulnerability, which was classified as critical, has been found in sslh. This issue affects the function hexdump of the file probe.c of the component Packet Dumping Handler. The manipulation of the argument msg_info leads to format string. The attack may be initiated remotely. The name of the patch is b19f8a6046b080e4c2e28354a58556bb26040c6f. It is recommended to apply a patch to fix this issue. The identifier VDB-216497 was assigned to this vulnerability." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "en", "value": "CWE-134" } ] } ] }, "references": { "reference_data": [ { "name": "N/A", "refsource": "N/A", "tags": [ "Patch", "Third Party Advisory" ], "url": "https://github.com/yrutschle/sslh/pull/353" }, { "name": "N/A", "refsource": "N/A", "tags": [ "Patch", "Third Party Advisory" ], "url": "https://github.com/yrutschle/sslh/commit/b19f8a6046b080e4c2e28354a58556bb26040c6f" }, { "name": "N/A", "refsource": "N/A", "tags": [ "Third Party Advisory" ], "url": "https://vuldb.com/?id.216497" } ] } }, "impact": { "baseMetricV3": { "cvssV3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 9.8, "baseSeverity": "CRITICAL", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 3.9, "impactScore": 5.9 } }, "lastModifiedDate": "2022-12-28T22:04Z", "publishedDate": "2022-12-21T22:15Z" } } }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.