Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2023-21270 (GCVE-0-2023-21270)
Vulnerability from cvelistv5
▼ | URL | Tags | |
---|---|---|---|
security@android.com | https://source.android.com/security/bulletin/2023-08-01 | Patch, Vendor Advisory |
{ "containers": { "adp": [ { "affected": [ { "cpes": [ "cpe:2.3:o:google:android:-:*:*:*:*:*:*:*" ], "defaultStatus": "unknown", "product": "android", "vendor": "google", "versions": [ { "status": "affected", "version": "sc-dev" }, { "status": "affected", "version": "sc-v2-dev" }, { "status": "affected", "version": "tm-dev" } ] } ], "metrics": [ { "cvssV3_1": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" } }, { "other": { "content": { "id": "CVE-2023-21270", "options": [ { "Exploitation": "none" }, { "Automatable": "no" }, { "Technical Impact": "total" } ], "role": "CISA Coordinator", "timestamp": "2024-11-20T16:32:43.516798Z", "version": "2.0.3" }, "type": "ssvc" } } ], "problemTypes": [ { "descriptions": [ { "cweId": "CWE-276", "description": "CWE-276 Incorrect Default Permissions", "lang": "en", "type": "CWE" } ] } ], "providerMetadata": { "dateUpdated": "2024-11-20T16:35:48.663Z", "orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0", "shortName": "CISA-ADP" }, "title": "CISA ADP Vulnrichment" } ], "cna": { "affected": [ { "defaultStatus": "unaffected", "product": "Andrioid", "vendor": "Google", "versions": [ { "status": "affected", "version": "sc-dev" }, { "status": "affected", "version": "sc-v2-dev" }, { "status": "affected", "version": "tm-dev" } ] } ], "descriptions": [ { "lang": "en", "supportingMedia": [ { "base64": false, "type": "text/html", "value": "\u003cspan style=\"background-color: rgb(255, 255, 255);\"\u003eIn restorePermissionState of PermissionManagerServiceImpl.java, there is a possible way for an app to keep permissions that should be revoked due to incorrect permission flags cleared during an update. This could lead to local escalation of privilege with User execution privileges needed. User interaction is not needed for exploitation.\u003c/span\u003e\u003cbr\u003e" } ], "value": "In restorePermissionState of PermissionManagerServiceImpl.java, there is a possible way for an app to keep permissions that should be revoked due to incorrect permission flags cleared during an update. This could lead to local escalation of privilege with User execution privileges needed. User interaction is not needed for exploitation." } ], "providerMetadata": { "dateUpdated": "2024-11-19T18:00:47.701Z", "orgId": "baff130e-b8d5-4e15-b3d3-c3cf5d5545c6", "shortName": "google_android" }, "references": [ { "url": "https://source.android.com/security/bulletin/2023-08-01" } ], "source": { "discovery": "UNKNOWN" }, "x_generator": { "engine": "Vulnogram 0.2.0" } } }, "cveMetadata": { "assignerOrgId": "baff130e-b8d5-4e15-b3d3-c3cf5d5545c6", "assignerShortName": "google_android", "cveId": "CVE-2023-21270", "datePublished": "2024-11-19T18:00:47.701Z", "dateReserved": "2022-11-03T22:37:50.654Z", "dateUpdated": "2024-11-20T16:35:48.663Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2023-21270\",\"sourceIdentifier\":\"security@android.com\",\"published\":\"2024-11-19T18:15:19.253\",\"lastModified\":\"2024-12-18T14:22:02.343\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In restorePermissionState of PermissionManagerServiceImpl.java, there is a possible way for an app to keep permissions that should be revoked due to incorrect permission flags cleared during an update. This could lead to local escalation of privilege with User execution privileges needed. User interaction is not needed for exploitation.\"},{\"lang\":\"es\",\"value\":\"En restorePermissionState de PermissionManagerServiceImpl.java, existe una forma posible de que una aplicaci\u00f3n conserve los permisos que deber\u00edan revocarse debido a que se borraron indicadores de permisos incorrectos durante una actualizaci\u00f3n. Esto podr\u00eda provocar una escalada local de privilegios con privilegios de ejecuci\u00f3n de usuario necesarios. No se necesita la interacci\u00f3n del usuario para la explotaci\u00f3n.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9},{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-863\"}]},{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-276\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:google:android:12.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F8FB8EE9-FC56-4D5E-AE55-A5967634740C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:google:android:12.1:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C64C1583-CDE0-4C1F-BDE6-05643C1BDD72\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:google:android:13.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"879FFD0C-9B38-4CAA-B057-1086D794D469\"}]}]}],\"references\":[{\"url\":\"https://source.android.com/security/bulletin/2023-08-01\",\"source\":\"security@android.com\",\"tags\":[\"Patch\",\"Vendor Advisory\"]}]}}", "vulnrichment": { "containers": "{\"adp\": [{\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"cvssV3_1\": {\"scope\": \"UNCHANGED\", \"version\": \"3.1\", \"baseScore\": 7.8, \"attackVector\": \"LOCAL\", \"baseSeverity\": \"HIGH\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\", \"integrityImpact\": \"HIGH\", \"userInteraction\": \"NONE\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"HIGH\", \"privilegesRequired\": \"LOW\", \"confidentialityImpact\": \"HIGH\"}}, {\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2023-21270\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"total\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-11-20T16:32:43.516798Z\"}}}], \"affected\": [{\"cpes\": [\"cpe:2.3:o:google:android:-:*:*:*:*:*:*:*\"], \"vendor\": \"google\", \"product\": \"android\", \"versions\": [{\"status\": \"affected\", \"version\": \"sc-dev\"}, {\"status\": \"affected\", \"version\": \"sc-v2-dev\"}, {\"status\": \"affected\", \"version\": \"tm-dev\"}], \"defaultStatus\": \"unknown\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"CWE\", \"cweId\": \"CWE-276\", \"description\": \"CWE-276 Incorrect Default Permissions\"}]}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-11-20T16:35:40.257Z\"}}], \"cna\": {\"source\": {\"discovery\": \"UNKNOWN\"}, \"affected\": [{\"vendor\": \"Google\", \"product\": \"Andrioid\", \"versions\": [{\"status\": \"affected\", \"version\": \"sc-dev\"}, {\"status\": \"affected\", \"version\": \"sc-v2-dev\"}, {\"status\": \"affected\", \"version\": \"tm-dev\"}], \"defaultStatus\": \"unaffected\"}], \"references\": [{\"url\": \"https://source.android.com/security/bulletin/2023-08-01\"}], \"x_generator\": {\"engine\": \"Vulnogram 0.2.0\"}, \"descriptions\": [{\"lang\": \"en\", \"value\": \"In restorePermissionState of PermissionManagerServiceImpl.java, there is a possible way for an app to keep permissions that should be revoked due to incorrect permission flags cleared during an update. This could lead to local escalation of privilege with User execution privileges needed. User interaction is not needed for exploitation.\", \"supportingMedia\": [{\"type\": \"text/html\", \"value\": \"\u003cspan style=\\\"background-color: rgb(255, 255, 255);\\\"\u003eIn restorePermissionState of PermissionManagerServiceImpl.java, there is a possible way for an app to keep permissions that should be revoked due to incorrect permission flags cleared during an update. This could lead to local escalation of privilege with User execution privileges needed. User interaction is not needed for exploitation.\u003c/span\u003e\u003cbr\u003e\", \"base64\": false}]}], \"providerMetadata\": {\"orgId\": \"baff130e-b8d5-4e15-b3d3-c3cf5d5545c6\", \"shortName\": \"google_android\", \"dateUpdated\": \"2024-11-19T18:00:47.701Z\"}}}", "cveMetadata": "{\"cveId\": \"CVE-2023-21270\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-11-20T16:35:48.663Z\", \"dateReserved\": \"2022-11-03T22:37:50.654Z\", \"assignerOrgId\": \"baff130e-b8d5-4e15-b3d3-c3cf5d5545c6\", \"datePublished\": \"2024-11-19T18:00:47.701Z\", \"assignerShortName\": \"google_android\"}", "dataType": "CVE_RECORD", "dataVersion": "5.1" } } }
ghsa-cp57-7c6j-pxfg
Vulnerability from github
In restorePermissionState of PermissionManagerServiceImpl.java, there is a possible way for an app to keep permissions that should be revoked due to incorrect permission flags cleared during an update. This could lead to local escalation of privilege with User execution privileges needed. User interaction is not needed for exploitation.
{ "affected": [], "aliases": [ "CVE-2023-21270" ], "database_specific": { "cwe_ids": [ "CWE-276", "CWE-863" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2024-11-19T18:15:19Z", "severity": "HIGH" }, "details": "In restorePermissionState of PermissionManagerServiceImpl.java, there is a possible way for an app to keep permissions that should be revoked due to incorrect permission flags cleared during an update. This could lead to local escalation of privilege with User execution privileges needed. User interaction is not needed for exploitation.", "id": "GHSA-cp57-7c6j-pxfg", "modified": "2024-11-20T18:32:16Z", "published": "2024-11-19T18:31:06Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-21270" }, { "type": "WEB", "url": "https://source.android.com/security/bulletin/2023-08-01" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "type": "CVSS_V3" } ] }
WID-SEC-W-2023-1981
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um seine Privilegien zu erh\u00f6hen.", "title": "Angriff" }, { "category": "general", "text": "- Android", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1981 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1981.json" }, { "category": "self", "summary": "WID-SEC-2023-1981 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1981" }, { "category": "external", "summary": "Samsung Security Advisory - SMR-AUG-2023 vom 2023-08-07", "url": "https://security.samsungmobile.com/securityUpdate.smsb" } ], "source_lang": "en-US", "title": "Samsung Android: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-08-07T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:56:39.395+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-1981", "initial_release_date": "2023-08-07T22:00:00.000+00:00", "revision_history": [ { "date": "2023-08-07T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Samsung Android \u003c= 13", "product": { "name": "Samsung Android \u003c= 13", "product_id": "T029119", "product_identification_helper": { "cpe": "cpe:/o:samsung:android:13" } } } ], "category": "vendor", "name": "Samsung" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-30689", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30689" }, { "cve": "CVE-2023-30688", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30688" }, { "cve": "CVE-2023-30687", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30687" }, { "cve": "CVE-2023-30686", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30686" }, { "cve": "CVE-2023-30685", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30685" }, { "cve": "CVE-2023-30684", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30684" }, { "cve": "CVE-2023-30683", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30683" }, { "cve": "CVE-2023-30682", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30682" }, { "cve": "CVE-2023-30681", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30681" }, { "cve": "CVE-2023-30680", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30680" }, { "cve": "CVE-2023-30679", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30679" }, { "cve": "CVE-2023-30654", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30654" }, { "cve": "CVE-2023-28542", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-28542" }, { "cve": "CVE-2023-28541", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-28541" }, { "cve": "CVE-2023-28147", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-28147" }, { "cve": "CVE-2023-26083", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-26083" }, { "cve": "CVE-2023-25012", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-25012" }, { "cve": "CVE-2023-24854", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-24854" }, { "cve": "CVE-2023-24851", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-24851" }, { "cve": "CVE-2023-22667", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-22667" }, { "cve": "CVE-2023-22387", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-22387" }, { "cve": "CVE-2023-22386", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-22386" }, { "cve": "CVE-2023-21672", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21672" }, { "cve": "CVE-2023-21631", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21631" }, { "cve": "CVE-2023-21629", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21629" }, { "cve": "CVE-2023-21292", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21292" }, { "cve": "CVE-2023-21290", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21290" }, { "cve": "CVE-2023-21289", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21289" }, { "cve": "CVE-2023-21288", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21288" }, { "cve": "CVE-2023-21287", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21287" }, { "cve": "CVE-2023-21286", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21286" }, { "cve": "CVE-2023-21285", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21285" }, { "cve": "CVE-2023-21284", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21284" }, { "cve": "CVE-2023-21283", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21283" }, { "cve": "CVE-2023-21282", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21282" }, { "cve": "CVE-2023-21281", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21281" }, { "cve": "CVE-2023-21280", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21280" }, { "cve": "CVE-2023-21279", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21279" }, { "cve": "CVE-2023-21278", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21278" }, { "cve": "CVE-2023-21277", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21277" }, { "cve": "CVE-2023-21276", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21276" }, { "cve": "CVE-2023-21275", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21275" }, { "cve": "CVE-2023-21274", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21274" }, { "cve": "CVE-2023-21273", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21273" }, { "cve": "CVE-2023-21272", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21272" }, { "cve": "CVE-2023-21271", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21271" }, { "cve": "CVE-2023-21270", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21270" }, { "cve": "CVE-2023-21269", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21269" }, { "cve": "CVE-2023-21268", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21268" }, { "cve": "CVE-2023-21267", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21267" }, { "cve": "CVE-2023-21265", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21265" }, { "cve": "CVE-2023-21255", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21255" }, { "cve": "CVE-2023-21242", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21242" }, { "cve": "CVE-2023-21235", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21235" }, { "cve": "CVE-2023-21234", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21234" }, { "cve": "CVE-2023-21233", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21233" }, { "cve": "CVE-2023-21232", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21232" }, { "cve": "CVE-2023-21231", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21231" }, { "cve": "CVE-2023-21230", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21230" }, { "cve": "CVE-2023-21229", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21229" }, { "cve": "CVE-2023-21140", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21140" }, { "cve": "CVE-2023-21134", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21134" }, { "cve": "CVE-2023-21133", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21133" }, { "cve": "CVE-2023-21132", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21132" }, { "cve": "CVE-2023-20965", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-20965" }, { "cve": "CVE-2023-20755", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-20755" }, { "cve": "CVE-2023-20754", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-20754" }, { "cve": "CVE-2022-42703", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2022-42703" }, { "cve": "CVE-2022-28350", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2022-28350" }, { "cve": "CVE-2021-29256", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2021-29256" }, { "cve": "CVE-2021-0948", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2021-0948" }, { "cve": "CVE-2023-35689", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-35689" }, { "cve": "CVE-2023-30701", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30701" }, { "cve": "CVE-2023-30700", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30700" }, { "cve": "CVE-2023-30699", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30699" }, { "cve": "CVE-2023-30698", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30698" }, { "cve": "CVE-2023-30697", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30697" }, { "cve": "CVE-2023-30696", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30696" }, { "cve": "CVE-2023-30694", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30694" }, { "cve": "CVE-2023-30693", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30693" }, { "cve": "CVE-2023-30691", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30691" } ] }
WID-SEC-W-2023-1984
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1984 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1984.json" }, { "category": "self", "summary": "WID-SEC-2023-1984 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1984" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6383-1 vom 2023-09-19", "url": "https://ubuntu.com/security/notices/USN-6383-1" }, { "category": "external", "summary": "Pixel Patchday August 2023 vom 2023-08-07", "url": "https://source.android.com/docs/security/bulletin/pixel/2023-08-01" }, { "category": "external", "summary": "Android Patchday August 2023 vom 2023-08-07", "url": "https://source.android.com/docs/security/bulletin/2023-08-01" } ], "source_lang": "en-US", "title": "Google Android: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-09-19T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:56:40.270+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-1984", "initial_release_date": "2023-08-07T22:00:00.000+00:00", "revision_history": [ { "date": "2023-08-07T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-09-19T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Ubuntu aufgenommen" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Google Android 11", "product": { "name": "Google Android 11", "product_id": "T019739", "product_identification_helper": { "cpe": "cpe:/o:google:android:11" } } }, { "category": "product_name", "name": "Google Android 12", "product": { "name": "Google Android 12", "product_id": "T020881", "product_identification_helper": { "cpe": "cpe:/o:google:android:12" } } }, { "category": "product_name", "name": "Google Android 13", "product": { "name": "Google Android 13", "product_id": "T024488", "product_identification_helper": { "cpe": "cpe:/o:google:android:13" } } }, { "category": "product_name", "name": "Google Android 12L", "product": { "name": "Google Android 12L", "product_id": "T029115", "product_identification_helper": { "cpe": "cpe:/o:google:android:12l" } } } ], "category": "product_name", "name": "Android" } ], "category": "vendor", "name": "Google" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-28555", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-28555" }, { "cve": "CVE-2023-28537", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-28537" }, { "cve": "CVE-2023-22666", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-22666" }, { "cve": "CVE-2023-21650", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21650" }, { "cve": "CVE-2023-21649", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21649" }, { "cve": "CVE-2023-21648", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21648" }, { "cve": "CVE-2023-21647", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21647" }, { "cve": "CVE-2023-21627", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21627" }, { "cve": "CVE-2023-21626", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21626" }, { "cve": "CVE-2023-21292", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21292" }, { "cve": "CVE-2023-21290", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21290" }, { "cve": "CVE-2023-21289", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21289" }, { "cve": "CVE-2023-21288", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21288" }, { "cve": "CVE-2023-21287", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21287" }, { "cve": "CVE-2023-21286", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21286" }, { "cve": "CVE-2023-21285", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21285" }, { "cve": "CVE-2023-21284", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21284" }, { "cve": "CVE-2023-21283", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21283" }, { "cve": "CVE-2023-21282", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21282" }, { "cve": "CVE-2023-21281", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21281" }, { "cve": "CVE-2023-21280", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21280" }, { "cve": "CVE-2023-21279", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21279" }, { "cve": "CVE-2023-21278", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21278" }, { "cve": "CVE-2023-21277", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21277" }, { "cve": "CVE-2023-21276", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21276" }, { "cve": "CVE-2023-21275", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21275" }, { "cve": "CVE-2023-21274", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21274" }, { "cve": "CVE-2023-21273", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21273" }, { "cve": "CVE-2023-21272", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21272" }, { "cve": "CVE-2023-21271", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21271" }, { "cve": "CVE-2023-21270", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21270" }, { "cve": "CVE-2023-21269", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21269" }, { "cve": "CVE-2023-21268", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21268" }, { "cve": "CVE-2023-21267", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21267" }, { "cve": "CVE-2023-21265", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21265" }, { "cve": "CVE-2023-21264", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21264" }, { "cve": "CVE-2023-21242", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21242" }, { "cve": "CVE-2023-21175", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21175" }, { "cve": "CVE-2023-21142", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21142" }, { "cve": "CVE-2023-21140", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21140" }, { "cve": "CVE-2023-21134", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21134" }, { "cve": "CVE-2023-21133", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21133" }, { "cve": "CVE-2023-21132", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21132" }, { "cve": "CVE-2023-20965", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-20965" }, { "cve": "CVE-2023-20780", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-20780" }, { "cve": "CVE-2022-40510", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2022-40510" }, { "cve": "CVE-2022-34830", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2022-34830" }, { "cve": "CVE-2020-29374", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2020-29374" } ] }
wid-sec-w-2023-1984
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1984 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1984.json" }, { "category": "self", "summary": "WID-SEC-2023-1984 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1984" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6383-1 vom 2023-09-19", "url": "https://ubuntu.com/security/notices/USN-6383-1" }, { "category": "external", "summary": "Pixel Patchday August 2023 vom 2023-08-07", "url": "https://source.android.com/docs/security/bulletin/pixel/2023-08-01" }, { "category": "external", "summary": "Android Patchday August 2023 vom 2023-08-07", "url": "https://source.android.com/docs/security/bulletin/2023-08-01" } ], "source_lang": "en-US", "title": "Google Android: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-09-19T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:56:40.270+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-1984", "initial_release_date": "2023-08-07T22:00:00.000+00:00", "revision_history": [ { "date": "2023-08-07T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-09-19T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Ubuntu aufgenommen" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Google Android 11", "product": { "name": "Google Android 11", "product_id": "T019739", "product_identification_helper": { "cpe": "cpe:/o:google:android:11" } } }, { "category": "product_name", "name": "Google Android 12", "product": { "name": "Google Android 12", "product_id": "T020881", "product_identification_helper": { "cpe": "cpe:/o:google:android:12" } } }, { "category": "product_name", "name": "Google Android 13", "product": { "name": "Google Android 13", "product_id": "T024488", "product_identification_helper": { "cpe": "cpe:/o:google:android:13" } } }, { "category": "product_name", "name": "Google Android 12L", "product": { "name": "Google Android 12L", "product_id": "T029115", "product_identification_helper": { "cpe": "cpe:/o:google:android:12l" } } } ], "category": "product_name", "name": "Android" } ], "category": "vendor", "name": "Google" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-28555", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-28555" }, { "cve": "CVE-2023-28537", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-28537" }, { "cve": "CVE-2023-22666", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-22666" }, { "cve": "CVE-2023-21650", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21650" }, { "cve": "CVE-2023-21649", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21649" }, { "cve": "CVE-2023-21648", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21648" }, { "cve": "CVE-2023-21647", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21647" }, { "cve": "CVE-2023-21627", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21627" }, { "cve": "CVE-2023-21626", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21626" }, { "cve": "CVE-2023-21292", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21292" }, { "cve": "CVE-2023-21290", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21290" }, { "cve": "CVE-2023-21289", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21289" }, { "cve": "CVE-2023-21288", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21288" }, { "cve": "CVE-2023-21287", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21287" }, { "cve": "CVE-2023-21286", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21286" }, { "cve": "CVE-2023-21285", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21285" }, { "cve": "CVE-2023-21284", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21284" }, { "cve": "CVE-2023-21283", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21283" }, { "cve": "CVE-2023-21282", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21282" }, { "cve": "CVE-2023-21281", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21281" }, { "cve": "CVE-2023-21280", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21280" }, { "cve": "CVE-2023-21279", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21279" }, { "cve": "CVE-2023-21278", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21278" }, { "cve": "CVE-2023-21277", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21277" }, { "cve": "CVE-2023-21276", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21276" }, { "cve": "CVE-2023-21275", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21275" }, { "cve": "CVE-2023-21274", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21274" }, { "cve": "CVE-2023-21273", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21273" }, { "cve": "CVE-2023-21272", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21272" }, { "cve": "CVE-2023-21271", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21271" }, { "cve": "CVE-2023-21270", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21270" }, { "cve": "CVE-2023-21269", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21269" }, { "cve": "CVE-2023-21268", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21268" }, { "cve": "CVE-2023-21267", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21267" }, { "cve": "CVE-2023-21265", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21265" }, { "cve": "CVE-2023-21264", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21264" }, { "cve": "CVE-2023-21242", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21242" }, { "cve": "CVE-2023-21175", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21175" }, { "cve": "CVE-2023-21142", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21142" }, { "cve": "CVE-2023-21140", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21140" }, { "cve": "CVE-2023-21134", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21134" }, { "cve": "CVE-2023-21133", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21133" }, { "cve": "CVE-2023-21132", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21132" }, { "cve": "CVE-2023-20965", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-20965" }, { "cve": "CVE-2023-20780", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-20780" }, { "cve": "CVE-2022-40510", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2022-40510" }, { "cve": "CVE-2022-34830", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2022-34830" }, { "cve": "CVE-2020-29374", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Android Runtime\", \"Framework\", \"Media Framework\", \"System\", \"Google Play system updates\", \"Kernel\", \"ARM components\", \"MediaTek components\", \"Qualcomm closed-source components\" sowie \"Qualcomm components\". Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "known_affected": [ "T000126", "T019739", "T024488", "T020881", "T029115" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2020-29374" } ] }
wid-sec-w-2023-1981
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um seine Privilegien zu erh\u00f6hen.", "title": "Angriff" }, { "category": "general", "text": "- Android", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1981 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1981.json" }, { "category": "self", "summary": "WID-SEC-2023-1981 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1981" }, { "category": "external", "summary": "Samsung Security Advisory - SMR-AUG-2023 vom 2023-08-07", "url": "https://security.samsungmobile.com/securityUpdate.smsb" } ], "source_lang": "en-US", "title": "Samsung Android: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-08-07T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:56:39.395+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-1981", "initial_release_date": "2023-08-07T22:00:00.000+00:00", "revision_history": [ { "date": "2023-08-07T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Samsung Android \u003c= 13", "product": { "name": "Samsung Android \u003c= 13", "product_id": "T029119", "product_identification_helper": { "cpe": "cpe:/o:samsung:android:13" } } } ], "category": "vendor", "name": "Samsung" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-30689", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30689" }, { "cve": "CVE-2023-30688", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30688" }, { "cve": "CVE-2023-30687", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30687" }, { "cve": "CVE-2023-30686", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30686" }, { "cve": "CVE-2023-30685", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30685" }, { "cve": "CVE-2023-30684", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30684" }, { "cve": "CVE-2023-30683", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30683" }, { "cve": "CVE-2023-30682", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30682" }, { "cve": "CVE-2023-30681", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30681" }, { "cve": "CVE-2023-30680", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30680" }, { "cve": "CVE-2023-30679", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30679" }, { "cve": "CVE-2023-30654", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30654" }, { "cve": "CVE-2023-28542", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-28542" }, { "cve": "CVE-2023-28541", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-28541" }, { "cve": "CVE-2023-28147", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-28147" }, { "cve": "CVE-2023-26083", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-26083" }, { "cve": "CVE-2023-25012", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-25012" }, { "cve": "CVE-2023-24854", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-24854" }, { "cve": "CVE-2023-24851", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-24851" }, { "cve": "CVE-2023-22667", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-22667" }, { "cve": "CVE-2023-22387", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-22387" }, { "cve": "CVE-2023-22386", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-22386" }, { "cve": "CVE-2023-21672", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21672" }, { "cve": "CVE-2023-21631", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21631" }, { "cve": "CVE-2023-21629", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21629" }, { "cve": "CVE-2023-21292", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21292" }, { "cve": "CVE-2023-21290", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21290" }, { "cve": "CVE-2023-21289", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21289" }, { "cve": "CVE-2023-21288", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21288" }, { "cve": "CVE-2023-21287", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21287" }, { "cve": "CVE-2023-21286", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21286" }, { "cve": "CVE-2023-21285", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21285" }, { "cve": "CVE-2023-21284", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21284" }, { "cve": "CVE-2023-21283", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21283" }, { "cve": "CVE-2023-21282", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21282" }, { "cve": "CVE-2023-21281", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21281" }, { "cve": "CVE-2023-21280", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21280" }, { "cve": "CVE-2023-21279", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21279" }, { "cve": "CVE-2023-21278", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21278" }, { "cve": "CVE-2023-21277", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21277" }, { "cve": "CVE-2023-21276", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21276" }, { "cve": "CVE-2023-21275", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21275" }, { "cve": "CVE-2023-21274", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21274" }, { "cve": "CVE-2023-21273", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21273" }, { "cve": "CVE-2023-21272", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21272" }, { "cve": "CVE-2023-21271", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21271" }, { "cve": "CVE-2023-21270", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21270" }, { "cve": "CVE-2023-21269", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21269" }, { "cve": "CVE-2023-21268", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21268" }, { "cve": "CVE-2023-21267", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21267" }, { "cve": "CVE-2023-21265", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21265" }, { "cve": "CVE-2023-21255", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21255" }, { "cve": "CVE-2023-21242", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21242" }, { "cve": "CVE-2023-21235", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21235" }, { "cve": "CVE-2023-21234", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21234" }, { "cve": "CVE-2023-21233", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21233" }, { "cve": "CVE-2023-21232", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21232" }, { "cve": "CVE-2023-21231", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21231" }, { "cve": "CVE-2023-21230", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21230" }, { "cve": "CVE-2023-21229", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21229" }, { "cve": "CVE-2023-21140", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21140" }, { "cve": "CVE-2023-21134", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21134" }, { "cve": "CVE-2023-21133", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21133" }, { "cve": "CVE-2023-21132", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-21132" }, { "cve": "CVE-2023-20965", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-20965" }, { "cve": "CVE-2023-20755", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-20755" }, { "cve": "CVE-2023-20754", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-20754" }, { "cve": "CVE-2022-42703", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2022-42703" }, { "cve": "CVE-2022-28350", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2022-28350" }, { "cve": "CVE-2021-29256", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2021-29256" }, { "cve": "CVE-2021-0948", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2021-0948" }, { "cve": "CVE-2023-35689", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-35689" }, { "cve": "CVE-2023-30701", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30701" }, { "cve": "CVE-2023-30700", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30700" }, { "cve": "CVE-2023-30699", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30699" }, { "cve": "CVE-2023-30698", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30698" }, { "cve": "CVE-2023-30697", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30697" }, { "cve": "CVE-2023-30696", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30696" }, { "cve": "CVE-2023-30694", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30694" }, { "cve": "CVE-2023-30693", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30693" }, { "cve": "CVE-2023-30691", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in den Komponenten WifiGeofenceManager, SemWifiApTimeOutImpl, libsimba, TelephonyUI, libsec-ril, AuthenticationConfig, Telecom, SLocationService, VaultKeeper in HAL, MMIGroup, HDCP trustlet. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen preiszugeben, einen \u0027Denial of Service\u0027-Zustand zu verursachen, seine Privilegien zu erweitern oder Dateien zu manipulieren. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich." } ], "product_status": { "last_affected": [ "T029119" ] }, "release_date": "2023-08-07T22:00:00.000+00:00", "title": "CVE-2023-30691" } ] }
fkie_cve-2023-21270
Vulnerability from fkie_nvd
7.8 (High) - CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
▼ | URL | Tags | |
---|---|---|---|
security@android.com | https://source.android.com/security/bulletin/2023-08-01 | Patch, Vendor Advisory |
{ "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:google:android:12.0:*:*:*:*:*:*:*", "matchCriteriaId": "F8FB8EE9-FC56-4D5E-AE55-A5967634740C", "vulnerable": true }, { "criteria": "cpe:2.3:o:google:android:12.1:*:*:*:*:*:*:*", "matchCriteriaId": "C64C1583-CDE0-4C1F-BDE6-05643C1BDD72", "vulnerable": true }, { "criteria": "cpe:2.3:o:google:android:13.0:*:*:*:*:*:*:*", "matchCriteriaId": "879FFD0C-9B38-4CAA-B057-1086D794D469", "vulnerable": true } ], "negate": false, "operator": "OR" } ] } ], "cveTags": [], "descriptions": [ { "lang": "en", "value": "In restorePermissionState of PermissionManagerServiceImpl.java, there is a possible way for an app to keep permissions that should be revoked due to incorrect permission flags cleared during an update. This could lead to local escalation of privilege with User execution privileges needed. User interaction is not needed for exploitation." }, { "lang": "es", "value": "En restorePermissionState de PermissionManagerServiceImpl.java, existe una forma posible de que una aplicaci\u00f3n conserve los permisos que deber\u00edan revocarse debido a que se borraron indicadores de permisos incorrectos durante una actualizaci\u00f3n. Esto podr\u00eda provocar una escalada local de privilegios con privilegios de ejecuci\u00f3n de usuario necesarios. No se necesita la interacci\u00f3n del usuario para la explotaci\u00f3n." } ], "id": "CVE-2023-21270", "lastModified": "2024-12-18T14:22:02.343", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 5.9, "source": "nvd@nist.gov", "type": "Primary" }, { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 5.9, "source": "134c704f-9b21-4f2e-91b3-4a467353bcc0", "type": "Secondary" } ] }, "published": "2024-11-19T18:15:19.253", "references": [ { "source": "security@android.com", "tags": [ "Patch", "Vendor Advisory" ], "url": "https://source.android.com/security/bulletin/2023-08-01" } ], "sourceIdentifier": "security@android.com", "vulnStatus": "Analyzed", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-863" } ], "source": "nvd@nist.gov", "type": "Primary" }, { "description": [ { "lang": "en", "value": "CWE-276" } ], "source": "134c704f-9b21-4f2e-91b3-4a467353bcc0", "type": "Secondary" } ] }
cnvd-2025-05990
Vulnerability from cnvd
Title: Google Android非法授权漏洞(CNVD-2025-0599078)
Description:
Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。
Google Android非法授权漏洞,该漏洞源于清除了不正确的权限标志,导致用户的本地权限提升。攻击者可利用该漏洞进行进一步恶意操作。
Severity: 中
Patch Name: Google Android非法授权漏洞(Google Android非法授权漏洞)的补丁
Patch Description:
Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。
Google Android非法授权漏洞,该漏洞源于清除了不正确的权限标志,导致用户的本地权限提升。攻击者可利用该漏洞进行进一步恶意操作。目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。
Formal description:
厂商已发布了漏洞修复程序,详情见厂商官网: https://source.android.com/security/bulletin/2023-08-01
Reference: https://nvd.nist.gov/vuln/detail/CVE-2023-21270
Name | ['Google Android 12.0', 'Google Android 12.1', 'Google Android 13.0'] |
---|
{ "cves": { "cve": { "cveNumber": "CVE-2023-21270", "cveUrl": "https://nvd.nist.gov/vuln/detail/CVE-2023-21270" } }, "description": "Google Android\u662f\u7f8e\u56fd\u8c37\u6b4c\uff08Google\uff09\u516c\u53f8\u7684\u4e00\u5957\u4ee5Linux\u4e3a\u57fa\u7840\u7684\u5f00\u6e90\u64cd\u4f5c\u7cfb\u7edf\u3002\n\nGoogle Android\u975e\u6cd5\u6388\u6743\u6f0f\u6d1e\uff0c\u8be5\u6f0f\u6d1e\u6e90\u4e8e\u6e05\u9664\u4e86\u4e0d\u6b63\u786e\u7684\u6743\u9650\u6807\u5fd7\uff0c\u5bfc\u81f4\u7528\u6237\u7684\u672c\u5730\u6743\u9650\u63d0\u5347\u3002\u653b\u51fb\u8005\u53ef\u5229\u7528\u8be5\u6f0f\u6d1e\u8fdb\u884c\u8fdb\u4e00\u6b65\u6076\u610f\u64cd\u4f5c\u3002", "formalWay": "\u5382\u5546\u5df2\u53d1\u5e03\u4e86\u6f0f\u6d1e\u4fee\u590d\u7a0b\u5e8f\uff0c\u8be6\u60c5\u89c1\u5382\u5546\u5b98\u7f51:\r\nhttps://source.android.com/security/bulletin/2023-08-01", "isEvent": "\u901a\u7528\u8f6f\u786c\u4ef6\u6f0f\u6d1e", "number": "CNVD-2025-05990", "openTime": "2025-03-24", "patchDescription": "Google Android\u662f\u7f8e\u56fd\u8c37\u6b4c\uff08Google\uff09\u516c\u53f8\u7684\u4e00\u5957\u4ee5Linux\u4e3a\u57fa\u7840\u7684\u5f00\u6e90\u64cd\u4f5c\u7cfb\u7edf\u3002\r\n\r\nGoogle Android\u975e\u6cd5\u6388\u6743\u6f0f\u6d1e\uff0c\u8be5\u6f0f\u6d1e\u6e90\u4e8e\u6e05\u9664\u4e86\u4e0d\u6b63\u786e\u7684\u6743\u9650\u6807\u5fd7\uff0c\u5bfc\u81f4\u7528\u6237\u7684\u672c\u5730\u6743\u9650\u63d0\u5347\u3002\u653b\u51fb\u8005\u53ef\u5229\u7528\u8be5\u6f0f\u6d1e\u8fdb\u884c\u8fdb\u4e00\u6b65\u6076\u610f\u64cd\u4f5c\u3002\u76ee\u524d\uff0c\u4f9b\u5e94\u5546\u53d1\u5e03\u4e86\u5b89\u5168\u516c\u544a\u53ca\u76f8\u5173\u8865\u4e01\u4fe1\u606f\uff0c\u4fee\u590d\u4e86\u6b64\u6f0f\u6d1e\u3002", "patchName": "Google Android\u975e\u6cd5\u6388\u6743\u6f0f\u6d1e\uff08Google Android\u975e\u6cd5\u6388\u6743\u6f0f\u6d1e\uff09\u7684\u8865\u4e01", "products": { "product": [ "Google Android 12.0", "Google Android 12.1", "Google Android 13.0" ] }, "referenceLink": "https://nvd.nist.gov/vuln/detail/CVE-2023-21270", "serverity": "\u4e2d", "submitTime": "2024-12-23", "title": "Google Android\u975e\u6cd5\u6388\u6743\u6f0f\u6d1e\uff08CNVD-2025-0599078\uff09" }
gsd-2023-21270
Vulnerability from gsd
{ "GSD": { "alias": "CVE-2023-21270", "id": "GSD-2023-21270" }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2023-21270" ], "id": "GSD-2023-21270", "modified": "2023-12-13T01:20:25.363117Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "cve@mitre.org", "ID": "CVE-2023-21270", "STATE": "RESERVED" }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "** RESERVED ** This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided." } ] } } } }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.