Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2023-33016
Vulnerability from cvelistv5
Published
2023-09-05 06:24
Modified
2024-08-02 15:32
Severity ?
EPSS score ?
Summary
Transient DOS in WLAN firmware while parsing MLO (multi-link operation).
References
Impacted products
Vendor | Product | Version | ||
---|---|---|---|---|
Qualcomm, Inc. | Snapdragon |
Version: CSR8811 Version: FastConnect 6900 Version: FastConnect 7800 Version: Immersive Home 214 Platform Version: Immersive Home 216 Platform Version: Immersive Home 316 Platform Version: Immersive Home 318 Platform Version: IPQ5010 Version: IPQ5028 Version: IPQ6000 Version: IPQ6010 Version: IPQ6018 Version: IPQ6028 Version: IPQ8070A Version: IPQ8071A Version: IPQ8072A Version: IPQ8074A Version: IPQ8076 Version: IPQ8076A Version: IPQ8078 Version: IPQ8078A Version: IPQ8173 Version: IPQ8174 Version: IPQ9574 Version: QCA4024 Version: QCA8075 Version: QCA8081 Version: QCA8082 Version: QCA8084 Version: QCA8085 Version: QCA8386 Version: QCA9888 Version: QCA9889 Version: QCN5022 Version: QCN5024 Version: QCN5052 Version: QCN5122 Version: QCN5124 Version: QCN5152 Version: QCN5154 Version: QCN5164 Version: QCN6023 Version: QCN6024 Version: QCN6122 Version: QCN6132 Version: QCN9000 Version: QCN9022 Version: QCN9024 Version: QCN9070 Version: QCN9072 Version: QCN9074 Version: QCN9100 Version: QCN9274 Version: QCS8550 Version: SD 8 Gen1 5G Version: Snapdragon 8 Gen 1 Mobile Platform Version: Snapdragon AR2 Gen 1 Platform Version: SSG2115P Version: SSG2125P Version: SXR1230P Version: SXR2230P Version: WCD9380 Version: WCD9385 Version: WSA8830 Version: WSA8832 Version: WSA8835 |
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-02T15:32:46.662Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "x_transferred", ], url: "https://www.qualcomm.com/company/product-security/bulletins/september-2023-bulletin", }, ], title: "CVE Program Container", }, ], cna: { affected: [ { defaultStatus: "unaffected", platforms: [ "Snapdragon Compute", "Snapdragon Connectivity", "Snapdragon Consumer Electronics Connectivity", "Snapdragon Consumer IOT", "Snapdragon Wired Infrastructure and Networking", ], product: "Snapdragon", vendor: "Qualcomm, Inc.", versions: [ { status: "affected", version: "CSR8811", }, { status: "affected", version: "FastConnect 6900", }, { status: "affected", version: "FastConnect 7800", }, { status: "affected", version: "Immersive Home 214 Platform", }, { status: "affected", version: "Immersive Home 216 Platform", }, { status: "affected", version: "Immersive Home 316 Platform", }, { status: "affected", version: "Immersive Home 318 Platform", }, { status: "affected", version: "IPQ5010", }, { status: "affected", version: "IPQ5028", }, { status: "affected", version: "IPQ6000", }, { status: "affected", version: "IPQ6010", }, { status: "affected", version: "IPQ6018", }, { status: "affected", version: "IPQ6028", }, { status: "affected", version: "IPQ8070A", }, { status: "affected", version: "IPQ8071A", }, { status: "affected", version: "IPQ8072A", }, { status: "affected", version: "IPQ8074A", }, { status: "affected", version: "IPQ8076", }, { status: "affected", version: "IPQ8076A", }, { status: "affected", version: "IPQ8078", }, { status: "affected", version: "IPQ8078A", }, { status: "affected", version: "IPQ8173", }, { status: "affected", version: "IPQ8174", }, { status: "affected", version: "IPQ9574", }, { status: "affected", version: "QCA4024", }, { status: "affected", version: "QCA8075", }, { status: "affected", version: "QCA8081", }, { status: "affected", version: "QCA8082", }, { status: "affected", version: "QCA8084", }, { status: "affected", version: "QCA8085", }, { status: "affected", version: "QCA8386", }, { status: "affected", version: "QCA9888", }, { status: "affected", version: "QCA9889", }, { status: "affected", version: "QCN5022", }, { status: "affected", version: "QCN5024", }, { status: "affected", version: "QCN5052", }, { status: "affected", version: "QCN5122", }, { status: "affected", version: "QCN5124", }, { status: "affected", version: "QCN5152", }, { status: "affected", version: "QCN5154", }, { status: "affected", version: "QCN5164", }, { status: "affected", version: "QCN6023", }, { status: "affected", version: "QCN6024", }, { status: "affected", version: "QCN6122", }, { status: "affected", version: "QCN6132", }, { status: "affected", version: "QCN9000", }, { status: "affected", version: "QCN9022", }, { status: "affected", version: "QCN9024", }, { status: "affected", version: "QCN9070", }, { status: "affected", version: "QCN9072", }, { status: "affected", version: "QCN9074", }, { status: "affected", version: "QCN9100", }, { status: "affected", version: "QCN9274", }, { status: "affected", version: "QCS8550", }, { status: "affected", version: "SD 8 Gen1 5G", }, { status: "affected", version: "Snapdragon 8 Gen 1 Mobile Platform", }, { status: "affected", version: "Snapdragon AR2 Gen 1 Platform", }, { status: "affected", version: "SSG2115P", }, { status: "affected", version: "SSG2125P", }, { status: "affected", version: "SXR1230P", }, { status: "affected", version: "SXR2230P", }, { status: "affected", version: "WCD9380", }, { status: "affected", version: "WCD9385", }, { status: "affected", version: "WSA8830", }, { status: "affected", version: "WSA8832", }, { status: "affected", version: "WSA8835", }, ], }, ], descriptions: [ { lang: "en", value: "Transient DOS in WLAN firmware while parsing MLO (multi-link operation).", }, ], metrics: [ { cvssV3_1: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, format: "CVSS", scenarios: [ { lang: "en", value: "GENERAL", }, ], }, ], problemTypes: [ { descriptions: [ { cweId: "CWE-126", description: "CWE-126 Buffer Over-read", lang: "en", type: "CWE", }, ], }, ], providerMetadata: { dateUpdated: "2024-04-12T16:23:06.061Z", orgId: "2cfc7d3e-20d3-47ac-8db7-1b7285aff15f", shortName: "qualcomm", }, references: [ { url: "https://www.qualcomm.com/company/product-security/bulletins/september-2023-bulletin", }, ], title: "Buffer Over-read in WLAN Firmware", }, }, cveMetadata: { assignerOrgId: "2cfc7d3e-20d3-47ac-8db7-1b7285aff15f", assignerShortName: "qualcomm", cveId: "CVE-2023-33016", datePublished: "2023-09-05T06:24:30.323Z", dateReserved: "2023-05-17T09:28:53.119Z", dateUpdated: "2024-08-02T15:32:46.662Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2023-33016\",\"sourceIdentifier\":\"product-security@qualcomm.com\",\"published\":\"2023-09-05T07:15:14.487\",\"lastModified\":\"2024-11-21T08:04:25.103\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Transient DOS in WLAN firmware while parsing MLO (multi-link operation).\"},{\"lang\":\"es\",\"value\":\"Un ataque de denegación de servicio (DOS) en el firmware WLAN al analizar MLO (operación multienlace).\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"product-security@qualcomm.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":7.5,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":3.6},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":7.5,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"product-security@qualcomm.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-126\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-125\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:csr8811_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D4CAA848-413D-4C63-823B-BFCE95C7740C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:csr8811:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1AA32CC0-DE30-4B15-8EC6-1FAF14C5C4E2\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:fastconnect_6900_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E670F500-9B71-4BBE-B5DA-221D35803C89\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:fastconnect_6900:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9ADEB5C5-B79A-4F45-B7D3-75945B38DB6C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:fastconnect_7800_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B3053D68-C5D8-4D47-A4F0-9F3AF2289E1D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:fastconnect_7800:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"638DBC7F-456F-487D-BED2-2214DFF8BEE2\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:immersive_home_214_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8C7CEC6E-D316-4A89-BB58-003C2E3369FD\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:immersive_home_214:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AA5A801F-F95E-4E6F-AE6A-9F3D112FA69C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:immersive_home_216_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"779827C5-93CF-45BE-827C-F8B4443AE302\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:immersive_home_216:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"30EB0454-57C1-4054-BB62-ADC31817D254\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:immersive_home_316_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C7FCC903-A4B0-4462-9D1D-9B7B767D4607\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:immersive_home_316:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E1725FFF-665F-4569-996C-31A0BB094D4F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:immersive_home_318_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"87655E53-09B3-4BC0-8BB4-1E4F0FFAE15F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:immersive_home_318:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BA1B1C6F-9195-4B94-9AAB-7E3EA6275F62\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ipq5010_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8543C671-054B-489F-ACFE-B7D7BEC1DEE6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ipq5010:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"15C5F8CB-3291-4E13-94F0-680FC85A9669\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ipq5028_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5AE3085F-59BE-46A0-9A96-65CFAB7DFEAE\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ipq5028:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"825524E0-BB01-4CAD-9F65-95E096467D28\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ipq6000_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AA7A5C46-48BF-42A9-A477-A660C6D7B437\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ipq6000:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EDB79382-19D6-4A67-9013-7099A9C58829\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ipq6010_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A5CF970F-17AE-4C59-89A5-5B41A41E1DE0\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ipq6010:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"71C54A70-AAA8-4B5E-AC1B-471A5C7E79B0\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ipq6018_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B04589FF-F299-4EF6-A57B-1AD145372DBB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ipq6018:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FDC1ADAD-DA77-47EF-8DB9-C36961C560C2\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ipq6028_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"06126F30-D081-4A11-92FB-4074A451FAF9\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ipq6028:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E2550040-CCC7-4B52-8D3E-7948B3E3C62B\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ipq8070a_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"711FC14F-4DED-4F90-9BA5-0036537E6DCF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ipq8070a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"302F06C0-4835-4CD6-B745-BF7B704C3C86\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ipq8071a_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"623ED6A2-EE37-458E-BEFA-8BAD08256AE8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ipq8071a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"53449B68-4C58-4AEB-82B7-72726ADE0E2C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ipq8072a_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"93E5DB9B-F388-49F3-ABD5-CE773FC4B045\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ipq8072a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0137E60A-1869-479C-9B4B-378E5FCCBA1D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ipq8074a_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5C7691C2-C4F8-4F23-9B5F-5E8FE0E2293E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ipq8074a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"02BF2E50-E2A4-44FF-9748-ED96C0C1AB5F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ipq8076_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"966392A8-DD8E-4AA1-B407-5BF2D937139E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ipq8076:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A211C022-8EDF-4B76-89D6-599812900446\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ipq8076a_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EF245F8E-C056-4BEF-982E-9616F8C65CD6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ipq8076a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CE302EF9-165F-47F9-B0D6-BE1E3D8C6C65\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ipq8078_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A24951FD-C4AB-4988-A1DD-019412430AC6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ipq8078:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EFEC5D65-C1E3-40ED-9FE3-8DF888CA2654\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ipq8078a_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DF609C6C-CD50-423A-A75E-83C730296089\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ipq8078a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B8B35C18-9A01-41E1-8CE9-D8FA7E4A25ED\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ipq8173_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8890C528-C2A3-4148-A397-85B63FB920C4\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ipq8173:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"81494D75-1D4D-4DC5-AF67-F83FD562DBB9\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ipq8174_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6BB84228-3083-4048-8E83-E1F30B537223\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ipq8174:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EB58F259-62BA-40B9-BD71-960F25D20BED\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ipq9574_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0327D8C9-DD6B-4831-BBD4-2EE57A351493\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ipq9574:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0C866E83-23ED-495C-AA5A-0B01973674BF\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca4024_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C359D1E7-6E0A-41B5-ABE5-B55598960700\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca4024:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B4DC3CE7-0C4A-458B-A42E-8F80C062DD5F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca8075_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CC8A5A87-7D62-4EB7-962A-0F160DE3E889\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca8075:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7B68D126-7F49-4FFA-8AF8-78120973D78E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca8081_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1D1C53DC-D2F3-4C92-9725-9A85340AF026\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca8081:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"ED0585FF-E390-46E8-8701-70964A4057BB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca8082_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EB1F2E8B-1ED2-473D-AFD8-F2590F6BD414\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca8082:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FBDA9657-7D30-41FD-8112-F53E6C69D53A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca8084_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1B9045A8-BA53-43C4-B24D-5EF320DE7A4A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca8084:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3D6E8939-AFA3-41AC-B811-BCC282A43106\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca8085_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B87335A8-DC52-478E-B19F-0C4CC63132EA\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca8085:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"99C34523-FE2A-4DDC-9A8A-D9072F3D0FD3\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca8386_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"08E9E6CB-2216-4AF2-81C2-D482598298BE\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca8386:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4774FAA6-6141-4B08-819C-58D4D9A2B69F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca9888_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EF227702-EEFC-43CC-AC80-81EA6E4927E0\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca9888:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AE5DFEA5-EA29-40B6-83DB-883B276E8245\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca9889_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"728CCD27-ED06-49FD-AECD-9B0856813EDF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca9889:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1D181868-AE93-4116-B45F-81D94F537227\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn5022_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"478B79F0-D257-41B2-965B-3E251A584D45\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn5022:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8B6D2C9D-1BF9-4D78-90FB-B7633DD87E67\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn5024_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"63965F19-033E-4755-B9CA-EF409EC339A3\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn5024:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CCA0E68F-6D5F-4C20-AABC-26CA6867D3D6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn5052_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"85740DB4-3B08-48A4-ACAF-7BBB2612009A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn5052:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8A0BD404-5EBA-4988-91B6-ECE8FCF4F041\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn5122_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"290BFC8A-0D76-4BCD-B059-2DAFD368A10C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn5122:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"936A308A-92B9-468C-9BC6-8FD71C7C2315\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn5124_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2A9F76FF-96D3-4BCE-918D-B3B0ADA3E8E0\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn5124:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2908A543-EFE4-477D-9CF3-76534B2E6CF6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn5152_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0EAE1EBF-AD14-4C07-99B5-2547A5196B20\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn5152:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D4829FF9-C0BA-4E40-A01A-3EF179462029\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn5154_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0ED3ED74-C2D0-4A84-A2F8-392818E5CD20\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn5154:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4F1CA219-959D-481A-8622-69F1825832FB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn5164_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5F6EAD64-D133-42C4-92ED-90C49938C0F1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn5164:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"93E7ED58-C5A7-4F78-8233-750780CCAB16\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn6023_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"63FF89C5-3BBF-4A13-8A3B-F490C2FA1A95\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn6023:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6784EC5F-2C26-49C5-9A03-6FD2056C04EF\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn6024_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A49DBE04-E2EA-4DA1-B774-A878A71524AC\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn6024:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"69E98386-3BB2-4E8C-AD00-E05123608439\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn6122_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1A988BD3-71D8-4F2B-9EC2-8E385B114114\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn6122:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1E7049A3-9F35-465F-9B2E-96788E54EC63\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn6132_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A59FBBDC-0495-422C-B25A-FFDF94D33C34\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn6132:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F6E55C06-45EE-4144-8CBC-4D41DDE4D899\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn9000_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5BCCFF8B-4857-439D-BD4A-EB35672F474B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn9000:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"86896D55-89F5-440B-9082-916E486B65D9\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn9022_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"36A10EB2-E7A2-461F-836E-FC38B9428C98\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn9022:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A457C1D6-A026-4B5F-9CB1-FA795785A515\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn9024_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A64CDA49-19BF-413F-A0E0-2B9729E45E25\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn9024:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"345CCD64-C09E-407D-AAA2-311C4CCFE24F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn9070_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2C10CAAC-FD93-4116-9F0C-E983B3693FAF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn9070:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9FEC2402-BA39-49BB-A34C-FF32ED44A158\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn9072_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"809FD84D-11C5-4EE3-B830-62CF5F6CB1BC\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn9072:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DFD77A52-D53C-424F-9E17-160B710469C3\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn9074_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"65303C2D-C6BF-47CB-8146-E240CB8BBE42\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn9074:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A6B03022-497A-4F42-BB4D-5624EA7DF1B9\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn9100_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B31EEE9E-CDEC-4E88-B950-3413205E483E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn9100:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3E1E341A-7DDD-47E5-BB5F-0666482B41C0\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn9274_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9129A244-AB8C-4AA4-BFBB-37F84D66BD3E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn9274:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"41F243A1-3C0B-4780-95BF-69A4E1A91F18\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs8550_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FFF23DDB-98A0-4343-ADD3-5AB9C2383E7E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs8550:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5ACB8AFB-5B91-4AA1-BA3A-1AF0B3503080\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd_8_gen1_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"76910884-45D9-4EA2-BA30-44A8C7CC1339\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd_8_gen1_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"33D393A6-4586-4416-86EB-F9D86DC3DED8\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_8_gen_1_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"985A7570-846E-4ED8-8EF0-E529231CE0B1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_8_gen_1:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2BB1B4D9-EAE6-4395-8B8A-C97F15A64DFA\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_ar2_gen_1_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7BB4A33E-6647-447E-BDA3-24246D49C5DD\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_ar2_gen_1:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1046CC3E-FB12-4527-9978-DCC40EEE8938\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ssg2115p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A146E52D-4AFC-47B4-920F-DAC76077DF25\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ssg2115p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2BA4BA00-C8D1-4DAC-8030-CB5EEC7D4591\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ssg2125p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EA41907C-1CDE-42F3-B21D-5D53B2F06AF7\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ssg2125p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EDC270A7-205C-41EB-A2E5-2A381A16BFBB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sxr1230p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BE3236D6-0D01-4D05-B580-8888B99BAA5D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sxr1230p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7E1753FC-F3CD-4B50-886D-8E16D9301A84\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sxr2230p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CD6444F6-A477-4B4C-8A09-C22C47CCE45B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sxr2230p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F3E20681-4FC4-46E2-AF77-BCF03BC8E77E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"70292B01-617F-44AD-AF77-1AFC1450523D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FA94C6D6-85DB-4031-AAF4-C399019AE16D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"92B17201-8185-47F1-9720-5AB4ECD11B22\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E1FA2EB9-416F-4D69-8786-386CC73978AE\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"11B69595-E488-4590-A150-CE5BE08B5E13\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BF680174-5FA6-47D9-8EAB-CC2A37A7BD42\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8832_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7ACAD26E-B79E-4659-91A5-D301281F7D36\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8832:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F0E46DA6-9494-4D92-A4AE-A272AF6ACCCC\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F80BC68E-7476-4A40-9F48-53722FE9A5BF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6B36F4B2-BAA3-45AD-9967-0EB482C99708\"}]}]}],\"references\":[{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/september-2023-bulletin\",\"source\":\"product-security@qualcomm.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/september-2023-bulletin\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}", }, }
WID-SEC-W-2023-2273
Vulnerability from csaf_certbund
Published
2023-09-05 22:00
Modified
2023-09-05 22:00
Summary
Google Android: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.
Angriff
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen.
Betroffene Betriebssysteme
- Android
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen.", title: "Angriff", }, { category: "general", text: "- Android", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-2273 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2273.json", }, { category: "self", summary: "WID-SEC-2023-2273 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2273", }, { category: "external", summary: "Android Security Bulletin vom 2023-09-05", url: "https://source.android.com/docs/security/bulletin/2023-09-01", }, ], source_lang: "en-US", title: "Google Android: Mehrere Schwachstellen", tracking: { current_release_date: "2023-09-05T22:00:00.000+00:00", generator: { date: "2024-08-15T17:58:05.422+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-2273", initial_release_date: "2023-09-05T22:00:00.000+00:00", revision_history: [ { date: "2023-09-05T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Google Android <= 13", product: { name: "Google Android <= 13", product_id: "T029729", product_identification_helper: { cpe: "cpe:/o:google:android:13", }, }, }, ], category: "vendor", name: "Google", }, ], }, vulnerabilities: [ { cve: "CVE-2023-35687", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35687", }, { cve: "CVE-2023-35684", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35684", }, { cve: "CVE-2023-35683", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35683", }, { cve: "CVE-2023-35682", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35682", }, { cve: "CVE-2023-35681", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35681", }, { cve: "CVE-2023-35680", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35680", }, { cve: "CVE-2023-35679", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35679", }, { cve: "CVE-2023-35677", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35677", }, { cve: "CVE-2023-35676", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35676", }, { cve: "CVE-2023-35675", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35675", }, { cve: "CVE-2023-35674", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35674", }, { cve: "CVE-2023-35673", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35673", }, { cve: "CVE-2023-35671", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35671", }, { cve: "CVE-2023-35670", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35670", }, { cve: "CVE-2023-35669", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35669", }, { cve: "CVE-2023-35667", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35667", }, { cve: "CVE-2023-35666", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35666", }, { cve: "CVE-2023-35665", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35665", }, { cve: "CVE-2023-35664", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35664", }, { cve: "CVE-2023-35658", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35658", }, { cve: "CVE-2023-33021", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-33021", }, { cve: "CVE-2023-33019", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-33019", }, { cve: "CVE-2023-33016", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-33016", }, { cve: "CVE-2023-33015", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-33015", }, { cve: "CVE-2023-28584", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-28584", }, { cve: "CVE-2023-28581", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-28581", }, { cve: "CVE-2023-28573", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-28573", }, { cve: "CVE-2023-28549", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-28549", }, { cve: "CVE-2023-28538", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-28538", }, { cve: "CVE-2023-21653", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-21653", }, { cve: "CVE-2023-21646", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-21646", }, { cve: "CVE-2022-40534", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2022-40534", }, ], }
wid-sec-w-2023-2273
Vulnerability from csaf_certbund
Published
2023-09-05 22:00
Modified
2023-09-05 22:00
Summary
Google Android: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.
Angriff
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen.
Betroffene Betriebssysteme
- Android
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen.", title: "Angriff", }, { category: "general", text: "- Android", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-2273 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2273.json", }, { category: "self", summary: "WID-SEC-2023-2273 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2273", }, { category: "external", summary: "Android Security Bulletin vom 2023-09-05", url: "https://source.android.com/docs/security/bulletin/2023-09-01", }, ], source_lang: "en-US", title: "Google Android: Mehrere Schwachstellen", tracking: { current_release_date: "2023-09-05T22:00:00.000+00:00", generator: { date: "2024-08-15T17:58:05.422+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-2273", initial_release_date: "2023-09-05T22:00:00.000+00:00", revision_history: [ { date: "2023-09-05T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Google Android <= 13", product: { name: "Google Android <= 13", product_id: "T029729", product_identification_helper: { cpe: "cpe:/o:google:android:13", }, }, }, ], category: "vendor", name: "Google", }, ], }, vulnerabilities: [ { cve: "CVE-2023-35687", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35687", }, { cve: "CVE-2023-35684", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35684", }, { cve: "CVE-2023-35683", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35683", }, { cve: "CVE-2023-35682", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35682", }, { cve: "CVE-2023-35681", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35681", }, { cve: "CVE-2023-35680", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35680", }, { cve: "CVE-2023-35679", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35679", }, { cve: "CVE-2023-35677", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35677", }, { cve: "CVE-2023-35676", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35676", }, { cve: "CVE-2023-35675", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35675", }, { cve: "CVE-2023-35674", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35674", }, { cve: "CVE-2023-35673", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35673", }, { cve: "CVE-2023-35671", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35671", }, { cve: "CVE-2023-35670", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35670", }, { cve: "CVE-2023-35669", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35669", }, { cve: "CVE-2023-35667", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35667", }, { cve: "CVE-2023-35666", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35666", }, { cve: "CVE-2023-35665", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35665", }, { cve: "CVE-2023-35664", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35664", }, { cve: "CVE-2023-35658", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35658", }, { cve: "CVE-2023-33021", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-33021", }, { cve: "CVE-2023-33019", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-33019", }, { cve: "CVE-2023-33016", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-33016", }, { cve: "CVE-2023-33015", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-33015", }, { cve: "CVE-2023-28584", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-28584", }, { cve: "CVE-2023-28581", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-28581", }, { cve: "CVE-2023-28573", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-28573", }, { cve: "CVE-2023-28549", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-28549", }, { cve: "CVE-2023-28538", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-28538", }, { cve: "CVE-2023-21653", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-21653", }, { cve: "CVE-2023-21646", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-21646", }, { cve: "CVE-2022-40534", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler sind im Android-System, im Framework, im Google Play-System und im Kernel vorhanden und richten sich an Drittanbieter. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029729", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2022-40534", }, ], }
WID-SEC-W-2023-2539
Vulnerability from csaf_certbund
Published
2023-10-03 22:00
Modified
2023-10-03 22:00
Summary
Samsung Android: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und seine Rechte zu erweitern.
Betroffene Betriebssysteme
- Android
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und seine Rechte zu erweitern.", title: "Angriff", }, { category: "general", text: "- Android", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-2539 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2539.json", }, { category: "self", summary: "WID-SEC-2023-2539 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2539", }, { category: "external", summary: "Samsung Security Advisory - SMR-OCT-2023 vom 2023-10-03", url: "https://security.samsungmobile.com/securityUpdate.smsb", }, ], source_lang: "en-US", title: "Samsung Android: Mehrere Schwachstellen", tracking: { current_release_date: "2023-10-03T22:00:00.000+00:00", generator: { date: "2024-08-15T17:59:20.607+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-2539", initial_release_date: "2023-10-03T22:00:00.000+00:00", revision_history: [ { date: "2023-10-03T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Samsung Android 11", product: { name: "Samsung Android 11", product_id: "T027557", product_identification_helper: { cpe: "cpe:/o:samsung:android:11", }, }, }, { category: "product_name", name: "Samsung Android 12", product: { name: "Samsung Android 12", product_id: "T027558", product_identification_helper: { cpe: "cpe:/o:samsung:android:12", }, }, }, { category: "product_name", name: "Samsung Android 13", product: { name: "Samsung Android 13", product_id: "T030187", product_identification_helper: { cpe: "cpe:/o:samsung:android:13", }, }, }, ], category: "product_name", name: "Android", }, ], category: "vendor", name: "Samsung", }, ], }, vulnerabilities: [ { cve: "CVE-2023-40140", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40140", }, { cve: "CVE-2023-40139", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40139", }, { cve: "CVE-2023-40138", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40138", }, { cve: "CVE-2023-40137", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40137", }, { cve: "CVE-2023-40136", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40136", }, { cve: "CVE-2023-40135", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40135", }, { cve: "CVE-2023-40134", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40134", }, { cve: "CVE-2023-40133", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40133", }, { cve: "CVE-2023-40131", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40131", }, { cve: "CVE-2023-40130", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40130", }, { cve: "CVE-2023-40129", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40129", }, { cve: "CVE-2023-40128", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40128", }, { cve: "CVE-2023-40127", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40127", }, { cve: "CVE-2023-40125", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40125", }, { cve: "CVE-2023-40123", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40123", }, { cve: "CVE-2023-40121", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40121", }, { cve: "CVE-2023-40120", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40120", }, { cve: "CVE-2023-40117", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40117", }, { cve: "CVE-2023-40116", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40116", }, { cve: "CVE-2023-33021", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-33021", }, { cve: "CVE-2023-33019", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-33019", }, { cve: "CVE-2023-33016", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-33016", }, { cve: "CVE-2023-33015", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-33015", }, { cve: "CVE-2023-30733", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-30733", }, { cve: "CVE-2023-30732", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-30732", }, { cve: "CVE-2023-30731", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-30731", }, { cve: "CVE-2023-30727", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-30727", }, { cve: "CVE-2023-30692", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-30692", }, { cve: "CVE-2023-30690", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-30690", }, { cve: "CVE-2023-28584", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-28584", }, { cve: "CVE-2023-28581", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-28581", }, { cve: "CVE-2023-28573", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-28573", }, { cve: "CVE-2023-28549", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-28549", }, { cve: "CVE-2023-21653", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-21653", }, { cve: "CVE-2023-21646", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-21646", }, { cve: "CVE-2023-21291", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-21291", }, { cve: "CVE-2023-21266", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-21266", }, { cve: "CVE-2023-21253", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-21253", }, { cve: "CVE-2023-21252", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-21252", }, { cve: "CVE-2023-21244", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-21244", }, ], }
wid-sec-w-2023-2539
Vulnerability from csaf_certbund
Published
2023-10-03 22:00
Modified
2023-10-03 22:00
Summary
Samsung Android: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und seine Rechte zu erweitern.
Betroffene Betriebssysteme
- Android
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und seine Rechte zu erweitern.", title: "Angriff", }, { category: "general", text: "- Android", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-2539 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2539.json", }, { category: "self", summary: "WID-SEC-2023-2539 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2539", }, { category: "external", summary: "Samsung Security Advisory - SMR-OCT-2023 vom 2023-10-03", url: "https://security.samsungmobile.com/securityUpdate.smsb", }, ], source_lang: "en-US", title: "Samsung Android: Mehrere Schwachstellen", tracking: { current_release_date: "2023-10-03T22:00:00.000+00:00", generator: { date: "2024-08-15T17:59:20.607+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-2539", initial_release_date: "2023-10-03T22:00:00.000+00:00", revision_history: [ { date: "2023-10-03T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Samsung Android 11", product: { name: "Samsung Android 11", product_id: "T027557", product_identification_helper: { cpe: "cpe:/o:samsung:android:11", }, }, }, { category: "product_name", name: "Samsung Android 12", product: { name: "Samsung Android 12", product_id: "T027558", product_identification_helper: { cpe: "cpe:/o:samsung:android:12", }, }, }, { category: "product_name", name: "Samsung Android 13", product: { name: "Samsung Android 13", product_id: "T030187", product_identification_helper: { cpe: "cpe:/o:samsung:android:13", }, }, }, ], category: "product_name", name: "Android", }, ], category: "vendor", name: "Samsung", }, ], }, vulnerabilities: [ { cve: "CVE-2023-40140", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40140", }, { cve: "CVE-2023-40139", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40139", }, { cve: "CVE-2023-40138", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40138", }, { cve: "CVE-2023-40137", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40137", }, { cve: "CVE-2023-40136", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40136", }, { cve: "CVE-2023-40135", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40135", }, { cve: "CVE-2023-40134", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40134", }, { cve: "CVE-2023-40133", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40133", }, { cve: "CVE-2023-40131", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40131", }, { cve: "CVE-2023-40130", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40130", }, { cve: "CVE-2023-40129", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40129", }, { cve: "CVE-2023-40128", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40128", }, { cve: "CVE-2023-40127", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40127", }, { cve: "CVE-2023-40125", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40125", }, { cve: "CVE-2023-40123", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40123", }, { cve: "CVE-2023-40121", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40121", }, { cve: "CVE-2023-40120", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40120", }, { cve: "CVE-2023-40117", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40117", }, { cve: "CVE-2023-40116", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-40116", }, { cve: "CVE-2023-33021", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-33021", }, { cve: "CVE-2023-33019", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-33019", }, { cve: "CVE-2023-33016", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-33016", }, { cve: "CVE-2023-33015", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-33015", }, { cve: "CVE-2023-30733", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-30733", }, { cve: "CVE-2023-30732", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-30732", }, { cve: "CVE-2023-30731", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-30731", }, { cve: "CVE-2023-30727", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-30727", }, { cve: "CVE-2023-30692", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-30692", }, { cve: "CVE-2023-30690", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-30690", }, { cve: "CVE-2023-28584", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-28584", }, { cve: "CVE-2023-28581", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-28581", }, { cve: "CVE-2023-28573", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-28573", }, { cve: "CVE-2023-28549", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-28549", }, { cve: "CVE-2023-21653", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-21653", }, { cve: "CVE-2023-21646", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-21646", }, { cve: "CVE-2023-21291", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-21291", }, { cve: "CVE-2023-21266", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-21266", }, { cve: "CVE-2023-21253", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-21253", }, { cve: "CVE-2023-21252", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-21252", }, { cve: "CVE-2023-21244", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Dieser Hinweis ist Teil des monatlichen Security Maintenance Release (SMR) Prozesses. Dieses SMR-Paket enthält Patches von Google und Samsung. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code ausführen, Sicherheitsmaßnahmen umgehen, vertrauliche Informationen offenlegen und seine Privilegien ausweiten. Zur Ausnutzung einiger dieser Schwachstellen ist eine Benutzerinteraktion erforderlich.", }, ], product_status: { known_affected: [ "T027557", "T027558", "T030187", ], }, release_date: "2023-10-03T22:00:00.000+00:00", title: "CVE-2023-21244", }, ], }
ghsa-2fjf-h46q-8mfr
Vulnerability from github
Published
2023-09-05 09:30
Modified
2024-04-04 07:28
Severity ?
Details
Transient DOS in WLAN firmware while parsing MLO (multi-link operation).
{ affected: [], aliases: [ "CVE-2023-33016", ], database_specific: { cwe_ids: [ "CWE-125", "CWE-126", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2023-09-05T07:15:14Z", severity: "HIGH", }, details: "Transient DOS in WLAN firmware while parsing MLO (multi-link operation).", id: "GHSA-2fjf-h46q-8mfr", modified: "2024-04-04T07:28:36Z", published: "2023-09-05T09:30:21Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-33016", }, { type: "WEB", url: "https://www.qualcomm.com/company/product-security/bulletins/september-2023-bulletin", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", type: "CVSS_V3", }, ], }
gsd-2023-33016
Vulnerability from gsd
Modified
2023-12-13 01:20
Details
Transient DOS in WLAN firmware while parsing MLO (multi-link operation).
Aliases
Aliases
{ GSD: { alias: "CVE-2023-33016", id: "GSD-2023-33016", }, gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2023-33016", ], details: "Transient DOS in WLAN firmware while parsing MLO (multi-link operation).", id: "GSD-2023-33016", modified: "2023-12-13T01:20:37.337801Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "product-security@qualcomm.com", ID: "CVE-2023-33016", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "Snapdragon", version: { version_data: [ { version_affected: "=", version_value: "CSR8811", }, { version_affected: "=", version_value: "FastConnect 6900", }, { version_affected: "=", version_value: "FastConnect 7800", }, { version_affected: "=", version_value: "Immersive Home 214 Platform", }, { version_affected: "=", version_value: "Immersive Home 216 Platform", }, { version_affected: "=", version_value: "Immersive Home 316 Platform", }, { version_affected: "=", version_value: "Immersive Home 318 Platform", }, { version_affected: "=", version_value: "IPQ5010", }, { version_affected: "=", version_value: "IPQ5028", }, { version_affected: "=", version_value: "IPQ6000", }, { version_affected: "=", version_value: "IPQ6010", }, { version_affected: "=", version_value: "IPQ6018", }, { version_affected: "=", version_value: "IPQ6028", }, { version_affected: "=", version_value: "IPQ8070A", }, { version_affected: "=", version_value: "IPQ8071A", }, { version_affected: "=", version_value: "IPQ8072A", }, { version_affected: "=", version_value: "IPQ8074A", }, { version_affected: "=", version_value: "IPQ8076", }, { version_affected: "=", version_value: "IPQ8076A", }, { version_affected: "=", version_value: "IPQ8078", }, { version_affected: "=", version_value: "IPQ8078A", }, { version_affected: "=", version_value: "IPQ8173", }, { version_affected: "=", version_value: "IPQ8174", }, { version_affected: "=", version_value: "IPQ9574", }, { version_affected: "=", version_value: "QCA4024", }, { version_affected: "=", version_value: "QCA8075", }, { version_affected: "=", version_value: "QCA8081", }, { version_affected: "=", version_value: "QCA8082", }, { version_affected: "=", version_value: "QCA8084", }, { version_affected: "=", version_value: "QCA8085", }, { version_affected: "=", version_value: "QCA8386", }, { version_affected: "=", version_value: "QCA9888", }, { version_affected: "=", version_value: "QCA9889", }, { version_affected: "=", version_value: "QCN5022", }, { version_affected: "=", version_value: "QCN5024", }, { version_affected: "=", version_value: "QCN5052", }, { version_affected: "=", version_value: "QCN5122", }, { version_affected: "=", version_value: "QCN5124", }, { version_affected: "=", version_value: "QCN5152", }, { version_affected: "=", version_value: "QCN5154", }, { version_affected: "=", version_value: "QCN5164", }, { version_affected: "=", version_value: "QCN6023", }, { version_affected: "=", version_value: "QCN6024", }, { version_affected: "=", version_value: "QCN6122", }, { version_affected: "=", version_value: "QCN6132", }, { version_affected: "=", version_value: "QCN9000", }, { version_affected: "=", version_value: "QCN9022", }, { version_affected: "=", version_value: "QCN9024", }, { version_affected: "=", version_value: "QCN9070", }, { version_affected: "=", version_value: "QCN9072", }, { version_affected: "=", version_value: "QCN9074", }, { version_affected: "=", version_value: "QCN9100", }, { version_affected: "=", version_value: "QCN9274", }, { version_affected: "=", version_value: "QCS8550", }, { version_affected: "=", version_value: "SD 8 Gen1 5G", }, { version_affected: "=", version_value: "Snapdragon 8 Gen 1 Mobile Platform", }, { version_affected: "=", version_value: "Snapdragon AR2 Gen 1 Platform", }, { version_affected: "=", version_value: "SSG2115P", }, { version_affected: "=", version_value: "SSG2125P", }, { version_affected: "=", version_value: "SXR1230P", }, { version_affected: "=", version_value: "SXR2230P", }, { version_affected: "=", version_value: "WCD9380", }, { version_affected: "=", version_value: "WCD9385", }, { version_affected: "=", version_value: "WSA8830", }, { version_affected: "=", version_value: "WSA8832", }, { version_affected: "=", version_value: "WSA8835", }, ], }, }, ], }, vendor_name: "Qualcomm, Inc.", }, ], }, }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "Transient DOS in WLAN firmware while parsing MLO (multi-link operation).", }, ], }, impact: { cvss: [ { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, ], }, problemtype: { problemtype_data: [ { description: [ { cweId: "CWE-126", lang: "eng", value: "CWE-126 Buffer Over-read", }, ], }, ], }, references: { reference_data: [ { name: "https://www.qualcomm.com/company/product-security/bulletins/september-2023-bulletin", refsource: "MISC", url: "https://www.qualcomm.com/company/product-security/bulletins/september-2023-bulletin", }, ], }, }, "nvd.nist.gov": { cve: { configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:csr8811_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "D4CAA848-413D-4C63-823B-BFCE95C7740C", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:csr8811:-:*:*:*:*:*:*:*", matchCriteriaId: "1AA32CC0-DE30-4B15-8EC6-1FAF14C5C4E2", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:fastconnect_6900_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "E670F500-9B71-4BBE-B5DA-221D35803C89", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:fastconnect_6900:-:*:*:*:*:*:*:*", matchCriteriaId: "9ADEB5C5-B79A-4F45-B7D3-75945B38DB6C", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:fastconnect_7800_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "B3053D68-C5D8-4D47-A4F0-9F3AF2289E1D", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:fastconnect_7800:-:*:*:*:*:*:*:*", matchCriteriaId: "638DBC7F-456F-487D-BED2-2214DFF8BEE2", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:immersive_home_214_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "8C7CEC6E-D316-4A89-BB58-003C2E3369FD", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:immersive_home_214:-:*:*:*:*:*:*:*", matchCriteriaId: "AA5A801F-F95E-4E6F-AE6A-9F3D112FA69C", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:immersive_home_216_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "779827C5-93CF-45BE-827C-F8B4443AE302", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:immersive_home_216:-:*:*:*:*:*:*:*", matchCriteriaId: "30EB0454-57C1-4054-BB62-ADC31817D254", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:immersive_home_316_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C7FCC903-A4B0-4462-9D1D-9B7B767D4607", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:immersive_home_316:-:*:*:*:*:*:*:*", matchCriteriaId: "E1725FFF-665F-4569-996C-31A0BB094D4F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:immersive_home_318_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "87655E53-09B3-4BC0-8BB4-1E4F0FFAE15F", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:immersive_home_318:-:*:*:*:*:*:*:*", matchCriteriaId: "BA1B1C6F-9195-4B94-9AAB-7E3EA6275F62", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq5010_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "8543C671-054B-489F-ACFE-B7D7BEC1DEE6", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq5010:-:*:*:*:*:*:*:*", matchCriteriaId: "15C5F8CB-3291-4E13-94F0-680FC85A9669", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq5028_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "5AE3085F-59BE-46A0-9A96-65CFAB7DFEAE", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq5028:-:*:*:*:*:*:*:*", matchCriteriaId: "825524E0-BB01-4CAD-9F65-95E096467D28", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq6000_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "AA7A5C46-48BF-42A9-A477-A660C6D7B437", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq6000:-:*:*:*:*:*:*:*", matchCriteriaId: "EDB79382-19D6-4A67-9013-7099A9C58829", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq6010_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A5CF970F-17AE-4C59-89A5-5B41A41E1DE0", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq6010:-:*:*:*:*:*:*:*", matchCriteriaId: "71C54A70-AAA8-4B5E-AC1B-471A5C7E79B0", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq6018_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "B04589FF-F299-4EF6-A57B-1AD145372DBB", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq6018:-:*:*:*:*:*:*:*", matchCriteriaId: "FDC1ADAD-DA77-47EF-8DB9-C36961C560C2", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq6028_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "06126F30-D081-4A11-92FB-4074A451FAF9", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq6028:-:*:*:*:*:*:*:*", matchCriteriaId: "E2550040-CCC7-4B52-8D3E-7948B3E3C62B", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq8070a_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "711FC14F-4DED-4F90-9BA5-0036537E6DCF", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq8070a:-:*:*:*:*:*:*:*", matchCriteriaId: "302F06C0-4835-4CD6-B745-BF7B704C3C86", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq8071a_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "623ED6A2-EE37-458E-BEFA-8BAD08256AE8", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq8071a:-:*:*:*:*:*:*:*", matchCriteriaId: "53449B68-4C58-4AEB-82B7-72726ADE0E2C", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq8072a_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "93E5DB9B-F388-49F3-ABD5-CE773FC4B045", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq8072a:-:*:*:*:*:*:*:*", matchCriteriaId: "0137E60A-1869-479C-9B4B-378E5FCCBA1D", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq8074a_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "5C7691C2-C4F8-4F23-9B5F-5E8FE0E2293E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq8074a:-:*:*:*:*:*:*:*", matchCriteriaId: "02BF2E50-E2A4-44FF-9748-ED96C0C1AB5F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq8076_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "966392A8-DD8E-4AA1-B407-5BF2D937139E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq8076:-:*:*:*:*:*:*:*", matchCriteriaId: "A211C022-8EDF-4B76-89D6-599812900446", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq8076a_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "EF245F8E-C056-4BEF-982E-9616F8C65CD6", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq8076a:-:*:*:*:*:*:*:*", matchCriteriaId: "CE302EF9-165F-47F9-B0D6-BE1E3D8C6C65", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq8078_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A24951FD-C4AB-4988-A1DD-019412430AC6", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq8078:-:*:*:*:*:*:*:*", matchCriteriaId: "EFEC5D65-C1E3-40ED-9FE3-8DF888CA2654", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq8078a_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "DF609C6C-CD50-423A-A75E-83C730296089", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq8078a:-:*:*:*:*:*:*:*", matchCriteriaId: "B8B35C18-9A01-41E1-8CE9-D8FA7E4A25ED", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq8173_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "8890C528-C2A3-4148-A397-85B63FB920C4", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq8173:-:*:*:*:*:*:*:*", matchCriteriaId: "81494D75-1D4D-4DC5-AF67-F83FD562DBB9", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq8174_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "6BB84228-3083-4048-8E83-E1F30B537223", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq8174:-:*:*:*:*:*:*:*", matchCriteriaId: "EB58F259-62BA-40B9-BD71-960F25D20BED", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq9574_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "0327D8C9-DD6B-4831-BBD4-2EE57A351493", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq9574:-:*:*:*:*:*:*:*", matchCriteriaId: "0C866E83-23ED-495C-AA5A-0B01973674BF", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca4024_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C359D1E7-6E0A-41B5-ABE5-B55598960700", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca4024:-:*:*:*:*:*:*:*", matchCriteriaId: "B4DC3CE7-0C4A-458B-A42E-8F80C062DD5F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca8075_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "CC8A5A87-7D62-4EB7-962A-0F160DE3E889", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca8075:-:*:*:*:*:*:*:*", matchCriteriaId: "7B68D126-7F49-4FFA-8AF8-78120973D78E", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca8081_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "1D1C53DC-D2F3-4C92-9725-9A85340AF026", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca8081:-:*:*:*:*:*:*:*", matchCriteriaId: "ED0585FF-E390-46E8-8701-70964A4057BB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca8082_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "EB1F2E8B-1ED2-473D-AFD8-F2590F6BD414", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca8082:-:*:*:*:*:*:*:*", matchCriteriaId: "FBDA9657-7D30-41FD-8112-F53E6C69D53A", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca8084_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "1B9045A8-BA53-43C4-B24D-5EF320DE7A4A", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca8084:-:*:*:*:*:*:*:*", matchCriteriaId: "3D6E8939-AFA3-41AC-B811-BCC282A43106", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca8085_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "B87335A8-DC52-478E-B19F-0C4CC63132EA", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca8085:-:*:*:*:*:*:*:*", matchCriteriaId: "99C34523-FE2A-4DDC-9A8A-D9072F3D0FD3", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca8386_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "08E9E6CB-2216-4AF2-81C2-D482598298BE", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca8386:-:*:*:*:*:*:*:*", matchCriteriaId: "4774FAA6-6141-4B08-819C-58D4D9A2B69F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca9888_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "EF227702-EEFC-43CC-AC80-81EA6E4927E0", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca9888:-:*:*:*:*:*:*:*", matchCriteriaId: "AE5DFEA5-EA29-40B6-83DB-883B276E8245", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca9889_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "728CCD27-ED06-49FD-AECD-9B0856813EDF", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca9889:-:*:*:*:*:*:*:*", matchCriteriaId: "1D181868-AE93-4116-B45F-81D94F537227", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn5022_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "478B79F0-D257-41B2-965B-3E251A584D45", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn5022:-:*:*:*:*:*:*:*", matchCriteriaId: "8B6D2C9D-1BF9-4D78-90FB-B7633DD87E67", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn5024_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "63965F19-033E-4755-B9CA-EF409EC339A3", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn5024:-:*:*:*:*:*:*:*", matchCriteriaId: "CCA0E68F-6D5F-4C20-AABC-26CA6867D3D6", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn5052_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "85740DB4-3B08-48A4-ACAF-7BBB2612009A", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn5052:-:*:*:*:*:*:*:*", matchCriteriaId: "8A0BD404-5EBA-4988-91B6-ECE8FCF4F041", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn5122_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "290BFC8A-0D76-4BCD-B059-2DAFD368A10C", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn5122:-:*:*:*:*:*:*:*", matchCriteriaId: "936A308A-92B9-468C-9BC6-8FD71C7C2315", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn5124_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "2A9F76FF-96D3-4BCE-918D-B3B0ADA3E8E0", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn5124:-:*:*:*:*:*:*:*", matchCriteriaId: "2908A543-EFE4-477D-9CF3-76534B2E6CF6", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn5152_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "0EAE1EBF-AD14-4C07-99B5-2547A5196B20", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn5152:-:*:*:*:*:*:*:*", matchCriteriaId: "D4829FF9-C0BA-4E40-A01A-3EF179462029", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn5154_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "0ED3ED74-C2D0-4A84-A2F8-392818E5CD20", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn5154:-:*:*:*:*:*:*:*", matchCriteriaId: "4F1CA219-959D-481A-8622-69F1825832FB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn5164_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "5F6EAD64-D133-42C4-92ED-90C49938C0F1", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn5164:-:*:*:*:*:*:*:*", matchCriteriaId: "93E7ED58-C5A7-4F78-8233-750780CCAB16", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn6023_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "63FF89C5-3BBF-4A13-8A3B-F490C2FA1A95", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn6023:-:*:*:*:*:*:*:*", matchCriteriaId: "6784EC5F-2C26-49C5-9A03-6FD2056C04EF", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn6024_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A49DBE04-E2EA-4DA1-B774-A878A71524AC", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn6024:-:*:*:*:*:*:*:*", matchCriteriaId: "69E98386-3BB2-4E8C-AD00-E05123608439", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn6122_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "1A988BD3-71D8-4F2B-9EC2-8E385B114114", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn6122:-:*:*:*:*:*:*:*", matchCriteriaId: "1E7049A3-9F35-465F-9B2E-96788E54EC63", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn6132_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A59FBBDC-0495-422C-B25A-FFDF94D33C34", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn6132:-:*:*:*:*:*:*:*", matchCriteriaId: "F6E55C06-45EE-4144-8CBC-4D41DDE4D899", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn9000_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "5BCCFF8B-4857-439D-BD4A-EB35672F474B", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn9000:-:*:*:*:*:*:*:*", matchCriteriaId: "86896D55-89F5-440B-9082-916E486B65D9", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn9022_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "36A10EB2-E7A2-461F-836E-FC38B9428C98", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn9022:-:*:*:*:*:*:*:*", matchCriteriaId: "A457C1D6-A026-4B5F-9CB1-FA795785A515", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn9024_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A64CDA49-19BF-413F-A0E0-2B9729E45E25", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn9024:-:*:*:*:*:*:*:*", matchCriteriaId: "345CCD64-C09E-407D-AAA2-311C4CCFE24F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn9070_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "2C10CAAC-FD93-4116-9F0C-E983B3693FAF", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn9070:-:*:*:*:*:*:*:*", matchCriteriaId: "9FEC2402-BA39-49BB-A34C-FF32ED44A158", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn9072_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "809FD84D-11C5-4EE3-B830-62CF5F6CB1BC", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn9072:-:*:*:*:*:*:*:*", matchCriteriaId: "DFD77A52-D53C-424F-9E17-160B710469C3", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn9074_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "65303C2D-C6BF-47CB-8146-E240CB8BBE42", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn9074:-:*:*:*:*:*:*:*", matchCriteriaId: "A6B03022-497A-4F42-BB4D-5624EA7DF1B9", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn9100_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "B31EEE9E-CDEC-4E88-B950-3413205E483E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn9100:-:*:*:*:*:*:*:*", matchCriteriaId: "3E1E341A-7DDD-47E5-BB5F-0666482B41C0", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn9274_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "9129A244-AB8C-4AA4-BFBB-37F84D66BD3E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn9274:-:*:*:*:*:*:*:*", matchCriteriaId: "41F243A1-3C0B-4780-95BF-69A4E1A91F18", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcs8550_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "FFF23DDB-98A0-4343-ADD3-5AB9C2383E7E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcs8550:-:*:*:*:*:*:*:*", matchCriteriaId: "5ACB8AFB-5B91-4AA1-BA3A-1AF0B3503080", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd_8_gen1_5g_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "76910884-45D9-4EA2-BA30-44A8C7CC1339", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd_8_gen1_5g:-:*:*:*:*:*:*:*", matchCriteriaId: "33D393A6-4586-4416-86EB-F9D86DC3DED8", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:snapdragon_8_gen_1_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "985A7570-846E-4ED8-8EF0-E529231CE0B1", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:snapdragon_8_gen_1:-:*:*:*:*:*:*:*", matchCriteriaId: "2BB1B4D9-EAE6-4395-8B8A-C97F15A64DFA", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:snapdragon_ar2_gen_1_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "7BB4A33E-6647-447E-BDA3-24246D49C5DD", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:snapdragon_ar2_gen_1:-:*:*:*:*:*:*:*", matchCriteriaId: "1046CC3E-FB12-4527-9978-DCC40EEE8938", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ssg2115p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A146E52D-4AFC-47B4-920F-DAC76077DF25", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ssg2115p:-:*:*:*:*:*:*:*", matchCriteriaId: "2BA4BA00-C8D1-4DAC-8030-CB5EEC7D4591", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ssg2125p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "EA41907C-1CDE-42F3-B21D-5D53B2F06AF7", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ssg2125p:-:*:*:*:*:*:*:*", matchCriteriaId: "EDC270A7-205C-41EB-A2E5-2A381A16BFBB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sxr1230p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "BE3236D6-0D01-4D05-B580-8888B99BAA5D", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sxr1230p:-:*:*:*:*:*:*:*", matchCriteriaId: "7E1753FC-F3CD-4B50-886D-8E16D9301A84", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sxr2230p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "CD6444F6-A477-4B4C-8A09-C22C47CCE45B", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sxr2230p:-:*:*:*:*:*:*:*", matchCriteriaId: "F3E20681-4FC4-46E2-AF77-BCF03BC8E77E", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "70292B01-617F-44AD-AF77-1AFC1450523D", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*", matchCriteriaId: "FA94C6D6-85DB-4031-AAF4-C399019AE16D", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "92B17201-8185-47F1-9720-5AB4ECD11B22", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*", matchCriteriaId: "E1FA2EB9-416F-4D69-8786-386CC73978AE", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "11B69595-E488-4590-A150-CE5BE08B5E13", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*", matchCriteriaId: "BF680174-5FA6-47D9-8EAB-CC2A37A7BD42", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8832_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "7ACAD26E-B79E-4659-91A5-D301281F7D36", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8832:-:*:*:*:*:*:*:*", matchCriteriaId: "F0E46DA6-9494-4D92-A4AE-A272AF6ACCCC", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "F80BC68E-7476-4A40-9F48-53722FE9A5BF", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*", matchCriteriaId: "6B36F4B2-BAA3-45AD-9967-0EB482C99708", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, ], descriptions: [ { lang: "en", value: "Transient DOS in WLAN firmware while parsing MLO (multi-link operation).", }, { lang: "es", value: "Un ataque de denegación de servicio (DOS) en el firmware WLAN al analizar MLO (operación multienlace).", }, ], id: "CVE-2023-33016", lastModified: "2024-04-12T17:17:14.697", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 3.6, source: "nvd@nist.gov", type: "Primary", }, { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 3.6, source: "product-security@qualcomm.com", type: "Secondary", }, ], }, published: "2023-09-05T07:15:14.487", references: [ { source: "product-security@qualcomm.com", tags: [ "Vendor Advisory", ], url: "https://www.qualcomm.com/company/product-security/bulletins/september-2023-bulletin", }, ], sourceIdentifier: "product-security@qualcomm.com", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-125", }, ], source: "nvd@nist.gov", type: "Primary", }, { description: [ { lang: "en", value: "CWE-126", }, ], source: "product-security@qualcomm.com", type: "Secondary", }, ], }, }, }, }
fkie_cve-2023-33016
Vulnerability from fkie_nvd
Published
2023-09-05 07:15
Modified
2024-11-21 08:04
Severity ?
7.5 (High) - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
7.5 (High) - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
7.5 (High) - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Summary
Transient DOS in WLAN firmware while parsing MLO (multi-link operation).
References
Impacted products
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:csr8811_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "D4CAA848-413D-4C63-823B-BFCE95C7740C", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:csr8811:-:*:*:*:*:*:*:*", matchCriteriaId: "1AA32CC0-DE30-4B15-8EC6-1FAF14C5C4E2", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:fastconnect_6900_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "E670F500-9B71-4BBE-B5DA-221D35803C89", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:fastconnect_6900:-:*:*:*:*:*:*:*", matchCriteriaId: "9ADEB5C5-B79A-4F45-B7D3-75945B38DB6C", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:fastconnect_7800_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "B3053D68-C5D8-4D47-A4F0-9F3AF2289E1D", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:fastconnect_7800:-:*:*:*:*:*:*:*", matchCriteriaId: "638DBC7F-456F-487D-BED2-2214DFF8BEE2", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:immersive_home_214_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "8C7CEC6E-D316-4A89-BB58-003C2E3369FD", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:immersive_home_214:-:*:*:*:*:*:*:*", matchCriteriaId: "AA5A801F-F95E-4E6F-AE6A-9F3D112FA69C", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:immersive_home_216_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "779827C5-93CF-45BE-827C-F8B4443AE302", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:immersive_home_216:-:*:*:*:*:*:*:*", matchCriteriaId: "30EB0454-57C1-4054-BB62-ADC31817D254", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:immersive_home_316_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C7FCC903-A4B0-4462-9D1D-9B7B767D4607", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:immersive_home_316:-:*:*:*:*:*:*:*", matchCriteriaId: "E1725FFF-665F-4569-996C-31A0BB094D4F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:immersive_home_318_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "87655E53-09B3-4BC0-8BB4-1E4F0FFAE15F", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:immersive_home_318:-:*:*:*:*:*:*:*", matchCriteriaId: "BA1B1C6F-9195-4B94-9AAB-7E3EA6275F62", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq5010_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "8543C671-054B-489F-ACFE-B7D7BEC1DEE6", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq5010:-:*:*:*:*:*:*:*", matchCriteriaId: "15C5F8CB-3291-4E13-94F0-680FC85A9669", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq5028_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "5AE3085F-59BE-46A0-9A96-65CFAB7DFEAE", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq5028:-:*:*:*:*:*:*:*", matchCriteriaId: "825524E0-BB01-4CAD-9F65-95E096467D28", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq6000_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "AA7A5C46-48BF-42A9-A477-A660C6D7B437", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq6000:-:*:*:*:*:*:*:*", matchCriteriaId: "EDB79382-19D6-4A67-9013-7099A9C58829", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq6010_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A5CF970F-17AE-4C59-89A5-5B41A41E1DE0", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq6010:-:*:*:*:*:*:*:*", matchCriteriaId: "71C54A70-AAA8-4B5E-AC1B-471A5C7E79B0", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq6018_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "B04589FF-F299-4EF6-A57B-1AD145372DBB", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq6018:-:*:*:*:*:*:*:*", matchCriteriaId: "FDC1ADAD-DA77-47EF-8DB9-C36961C560C2", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq6028_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "06126F30-D081-4A11-92FB-4074A451FAF9", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq6028:-:*:*:*:*:*:*:*", matchCriteriaId: "E2550040-CCC7-4B52-8D3E-7948B3E3C62B", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq8070a_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "711FC14F-4DED-4F90-9BA5-0036537E6DCF", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq8070a:-:*:*:*:*:*:*:*", matchCriteriaId: "302F06C0-4835-4CD6-B745-BF7B704C3C86", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq8071a_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "623ED6A2-EE37-458E-BEFA-8BAD08256AE8", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq8071a:-:*:*:*:*:*:*:*", matchCriteriaId: "53449B68-4C58-4AEB-82B7-72726ADE0E2C", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq8072a_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "93E5DB9B-F388-49F3-ABD5-CE773FC4B045", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq8072a:-:*:*:*:*:*:*:*", matchCriteriaId: "0137E60A-1869-479C-9B4B-378E5FCCBA1D", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq8074a_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "5C7691C2-C4F8-4F23-9B5F-5E8FE0E2293E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq8074a:-:*:*:*:*:*:*:*", matchCriteriaId: "02BF2E50-E2A4-44FF-9748-ED96C0C1AB5F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq8076_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "966392A8-DD8E-4AA1-B407-5BF2D937139E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq8076:-:*:*:*:*:*:*:*", matchCriteriaId: "A211C022-8EDF-4B76-89D6-599812900446", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq8076a_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "EF245F8E-C056-4BEF-982E-9616F8C65CD6", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq8076a:-:*:*:*:*:*:*:*", matchCriteriaId: "CE302EF9-165F-47F9-B0D6-BE1E3D8C6C65", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq8078_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A24951FD-C4AB-4988-A1DD-019412430AC6", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq8078:-:*:*:*:*:*:*:*", matchCriteriaId: "EFEC5D65-C1E3-40ED-9FE3-8DF888CA2654", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq8078a_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "DF609C6C-CD50-423A-A75E-83C730296089", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq8078a:-:*:*:*:*:*:*:*", matchCriteriaId: "B8B35C18-9A01-41E1-8CE9-D8FA7E4A25ED", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq8173_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "8890C528-C2A3-4148-A397-85B63FB920C4", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq8173:-:*:*:*:*:*:*:*", matchCriteriaId: "81494D75-1D4D-4DC5-AF67-F83FD562DBB9", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq8174_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "6BB84228-3083-4048-8E83-E1F30B537223", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq8174:-:*:*:*:*:*:*:*", matchCriteriaId: "EB58F259-62BA-40B9-BD71-960F25D20BED", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ipq9574_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "0327D8C9-DD6B-4831-BBD4-2EE57A351493", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ipq9574:-:*:*:*:*:*:*:*", matchCriteriaId: "0C866E83-23ED-495C-AA5A-0B01973674BF", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca4024_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C359D1E7-6E0A-41B5-ABE5-B55598960700", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca4024:-:*:*:*:*:*:*:*", matchCriteriaId: "B4DC3CE7-0C4A-458B-A42E-8F80C062DD5F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca8075_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "CC8A5A87-7D62-4EB7-962A-0F160DE3E889", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca8075:-:*:*:*:*:*:*:*", matchCriteriaId: "7B68D126-7F49-4FFA-8AF8-78120973D78E", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca8081_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "1D1C53DC-D2F3-4C92-9725-9A85340AF026", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca8081:-:*:*:*:*:*:*:*", matchCriteriaId: "ED0585FF-E390-46E8-8701-70964A4057BB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca8082_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "EB1F2E8B-1ED2-473D-AFD8-F2590F6BD414", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca8082:-:*:*:*:*:*:*:*", matchCriteriaId: "FBDA9657-7D30-41FD-8112-F53E6C69D53A", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca8084_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "1B9045A8-BA53-43C4-B24D-5EF320DE7A4A", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca8084:-:*:*:*:*:*:*:*", matchCriteriaId: "3D6E8939-AFA3-41AC-B811-BCC282A43106", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca8085_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "B87335A8-DC52-478E-B19F-0C4CC63132EA", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca8085:-:*:*:*:*:*:*:*", matchCriteriaId: "99C34523-FE2A-4DDC-9A8A-D9072F3D0FD3", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca8386_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "08E9E6CB-2216-4AF2-81C2-D482598298BE", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca8386:-:*:*:*:*:*:*:*", matchCriteriaId: "4774FAA6-6141-4B08-819C-58D4D9A2B69F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca9888_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "EF227702-EEFC-43CC-AC80-81EA6E4927E0", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca9888:-:*:*:*:*:*:*:*", matchCriteriaId: "AE5DFEA5-EA29-40B6-83DB-883B276E8245", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca9889_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "728CCD27-ED06-49FD-AECD-9B0856813EDF", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca9889:-:*:*:*:*:*:*:*", matchCriteriaId: "1D181868-AE93-4116-B45F-81D94F537227", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn5022_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "478B79F0-D257-41B2-965B-3E251A584D45", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn5022:-:*:*:*:*:*:*:*", matchCriteriaId: "8B6D2C9D-1BF9-4D78-90FB-B7633DD87E67", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn5024_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "63965F19-033E-4755-B9CA-EF409EC339A3", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn5024:-:*:*:*:*:*:*:*", matchCriteriaId: "CCA0E68F-6D5F-4C20-AABC-26CA6867D3D6", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn5052_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "85740DB4-3B08-48A4-ACAF-7BBB2612009A", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn5052:-:*:*:*:*:*:*:*", matchCriteriaId: "8A0BD404-5EBA-4988-91B6-ECE8FCF4F041", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn5122_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "290BFC8A-0D76-4BCD-B059-2DAFD368A10C", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn5122:-:*:*:*:*:*:*:*", matchCriteriaId: "936A308A-92B9-468C-9BC6-8FD71C7C2315", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn5124_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "2A9F76FF-96D3-4BCE-918D-B3B0ADA3E8E0", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn5124:-:*:*:*:*:*:*:*", matchCriteriaId: "2908A543-EFE4-477D-9CF3-76534B2E6CF6", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn5152_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "0EAE1EBF-AD14-4C07-99B5-2547A5196B20", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn5152:-:*:*:*:*:*:*:*", matchCriteriaId: "D4829FF9-C0BA-4E40-A01A-3EF179462029", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn5154_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "0ED3ED74-C2D0-4A84-A2F8-392818E5CD20", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn5154:-:*:*:*:*:*:*:*", matchCriteriaId: "4F1CA219-959D-481A-8622-69F1825832FB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn5164_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "5F6EAD64-D133-42C4-92ED-90C49938C0F1", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn5164:-:*:*:*:*:*:*:*", matchCriteriaId: "93E7ED58-C5A7-4F78-8233-750780CCAB16", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn6023_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "63FF89C5-3BBF-4A13-8A3B-F490C2FA1A95", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn6023:-:*:*:*:*:*:*:*", matchCriteriaId: "6784EC5F-2C26-49C5-9A03-6FD2056C04EF", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn6024_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A49DBE04-E2EA-4DA1-B774-A878A71524AC", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn6024:-:*:*:*:*:*:*:*", matchCriteriaId: "69E98386-3BB2-4E8C-AD00-E05123608439", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn6122_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "1A988BD3-71D8-4F2B-9EC2-8E385B114114", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn6122:-:*:*:*:*:*:*:*", matchCriteriaId: "1E7049A3-9F35-465F-9B2E-96788E54EC63", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn6132_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A59FBBDC-0495-422C-B25A-FFDF94D33C34", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn6132:-:*:*:*:*:*:*:*", matchCriteriaId: "F6E55C06-45EE-4144-8CBC-4D41DDE4D899", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn9000_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "5BCCFF8B-4857-439D-BD4A-EB35672F474B", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn9000:-:*:*:*:*:*:*:*", matchCriteriaId: "86896D55-89F5-440B-9082-916E486B65D9", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn9022_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "36A10EB2-E7A2-461F-836E-FC38B9428C98", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn9022:-:*:*:*:*:*:*:*", matchCriteriaId: "A457C1D6-A026-4B5F-9CB1-FA795785A515", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn9024_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A64CDA49-19BF-413F-A0E0-2B9729E45E25", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn9024:-:*:*:*:*:*:*:*", matchCriteriaId: "345CCD64-C09E-407D-AAA2-311C4CCFE24F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn9070_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "2C10CAAC-FD93-4116-9F0C-E983B3693FAF", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn9070:-:*:*:*:*:*:*:*", matchCriteriaId: "9FEC2402-BA39-49BB-A34C-FF32ED44A158", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn9072_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "809FD84D-11C5-4EE3-B830-62CF5F6CB1BC", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn9072:-:*:*:*:*:*:*:*", matchCriteriaId: "DFD77A52-D53C-424F-9E17-160B710469C3", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn9074_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "65303C2D-C6BF-47CB-8146-E240CB8BBE42", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn9074:-:*:*:*:*:*:*:*", matchCriteriaId: "A6B03022-497A-4F42-BB4D-5624EA7DF1B9", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn9100_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "B31EEE9E-CDEC-4E88-B950-3413205E483E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn9100:-:*:*:*:*:*:*:*", matchCriteriaId: "3E1E341A-7DDD-47E5-BB5F-0666482B41C0", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn9274_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "9129A244-AB8C-4AA4-BFBB-37F84D66BD3E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn9274:-:*:*:*:*:*:*:*", matchCriteriaId: "41F243A1-3C0B-4780-95BF-69A4E1A91F18", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcs8550_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "FFF23DDB-98A0-4343-ADD3-5AB9C2383E7E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcs8550:-:*:*:*:*:*:*:*", matchCriteriaId: "5ACB8AFB-5B91-4AA1-BA3A-1AF0B3503080", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sd_8_gen1_5g_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "76910884-45D9-4EA2-BA30-44A8C7CC1339", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sd_8_gen1_5g:-:*:*:*:*:*:*:*", matchCriteriaId: "33D393A6-4586-4416-86EB-F9D86DC3DED8", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:snapdragon_8_gen_1_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "985A7570-846E-4ED8-8EF0-E529231CE0B1", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:snapdragon_8_gen_1:-:*:*:*:*:*:*:*", matchCriteriaId: "2BB1B4D9-EAE6-4395-8B8A-C97F15A64DFA", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:snapdragon_ar2_gen_1_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "7BB4A33E-6647-447E-BDA3-24246D49C5DD", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:snapdragon_ar2_gen_1:-:*:*:*:*:*:*:*", matchCriteriaId: "1046CC3E-FB12-4527-9978-DCC40EEE8938", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ssg2115p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A146E52D-4AFC-47B4-920F-DAC76077DF25", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ssg2115p:-:*:*:*:*:*:*:*", matchCriteriaId: "2BA4BA00-C8D1-4DAC-8030-CB5EEC7D4591", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ssg2125p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "EA41907C-1CDE-42F3-B21D-5D53B2F06AF7", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ssg2125p:-:*:*:*:*:*:*:*", matchCriteriaId: "EDC270A7-205C-41EB-A2E5-2A381A16BFBB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sxr1230p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "BE3236D6-0D01-4D05-B580-8888B99BAA5D", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sxr1230p:-:*:*:*:*:*:*:*", matchCriteriaId: "7E1753FC-F3CD-4B50-886D-8E16D9301A84", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sxr2230p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "CD6444F6-A477-4B4C-8A09-C22C47CCE45B", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sxr2230p:-:*:*:*:*:*:*:*", matchCriteriaId: "F3E20681-4FC4-46E2-AF77-BCF03BC8E77E", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "70292B01-617F-44AD-AF77-1AFC1450523D", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*", matchCriteriaId: "FA94C6D6-85DB-4031-AAF4-C399019AE16D", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "92B17201-8185-47F1-9720-5AB4ECD11B22", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*", matchCriteriaId: "E1FA2EB9-416F-4D69-8786-386CC73978AE", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "11B69595-E488-4590-A150-CE5BE08B5E13", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*", matchCriteriaId: "BF680174-5FA6-47D9-8EAB-CC2A37A7BD42", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8832_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "7ACAD26E-B79E-4659-91A5-D301281F7D36", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8832:-:*:*:*:*:*:*:*", matchCriteriaId: "F0E46DA6-9494-4D92-A4AE-A272AF6ACCCC", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "F80BC68E-7476-4A40-9F48-53722FE9A5BF", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*", matchCriteriaId: "6B36F4B2-BAA3-45AD-9967-0EB482C99708", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, ], cveTags: [], descriptions: [ { lang: "en", value: "Transient DOS in WLAN firmware while parsing MLO (multi-link operation).", }, { lang: "es", value: "Un ataque de denegación de servicio (DOS) en el firmware WLAN al analizar MLO (operación multienlace).", }, ], id: "CVE-2023-33016", lastModified: "2024-11-21T08:04:25.103", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 3.6, source: "product-security@qualcomm.com", type: "Secondary", }, { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 3.6, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2023-09-05T07:15:14.487", references: [ { source: "product-security@qualcomm.com", tags: [ "Vendor Advisory", ], url: "https://www.qualcomm.com/company/product-security/bulletins/september-2023-bulletin", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Vendor Advisory", ], url: "https://www.qualcomm.com/company/product-security/bulletins/september-2023-bulletin", }, ], sourceIdentifier: "product-security@qualcomm.com", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-126", }, ], source: "product-security@qualcomm.com", type: "Secondary", }, { description: [ { lang: "en", value: "CWE-125", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
Log in or create an account to share your comment.
Security Advisory comment format.
This schema specifies the format of a comment related to a security advisory.
UUIDv4 of the comment
UUIDv4 of the Vulnerability-Lookup instance
When the comment was created originally
When the comment was last updated
Title of the comment
Description of the comment
The identifier of the vulnerability (CVE ID, GHSA-ID, PYSEC ID, etc.).
Loading…
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.