Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2023-37368
Vulnerability from cvelistv5
Published
2023-09-08 00:00
Modified
2024-09-26 18:16
Severity ?
EPSS score ?
Summary
An issue was discovered in Samsung Exynos Mobile Processor, Automotive Processor, and Modem (Exynos Mobile Processor, Automotive Processor, and Modem - Exynos 9810, Exynos 9610, Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos Modem 5123, Exynos Modem 5300, and Exynos Auto T5123). In the Shannon MM Task, Missing validation of a NULL pointer can cause abnormal termination via a malformed NR MM packet.
References
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-02T17:09:34.196Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "x_transferred", ], url: "https://semiconductor.samsung.com/support/quality-support/product-security-updates/", }, ], title: "CVE Program Container", }, { metrics: [ { other: { content: { id: "CVE-2023-37368", options: [ { Exploitation: "none", }, { Automatable: "no", }, { "Technical Impact": "partial", }, ], role: "CISA Coordinator", timestamp: "2024-09-26T18:15:54.711271Z", version: "2.0.3", }, type: "ssvc", }, }, ], providerMetadata: { dateUpdated: "2024-09-26T18:16:06.387Z", orgId: "134c704f-9b21-4f2e-91b3-4a467353bcc0", shortName: "CISA-ADP", }, title: "CISA ADP Vulnrichment", }, ], cna: { affected: [ { product: "n/a", vendor: "n/a", versions: [ { status: "affected", version: "n/a", }, ], }, ], descriptions: [ { lang: "en", value: "An issue was discovered in Samsung Exynos Mobile Processor, Automotive Processor, and Modem (Exynos Mobile Processor, Automotive Processor, and Modem - Exynos 9810, Exynos 9610, Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos Modem 5123, Exynos Modem 5300, and Exynos Auto T5123). In the Shannon MM Task, Missing validation of a NULL pointer can cause abnormal termination via a malformed NR MM packet.", }, ], metrics: [ { cvssV3_1: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 5.9, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AC:H/AV:N/A:H/C:N/I:N/PR:N/S:U/UI:N", version: "3.1", }, }, ], problemTypes: [ { descriptions: [ { description: "n/a", lang: "en", type: "text", }, ], }, ], providerMetadata: { dateUpdated: "2023-09-08T02:05:13.922904", orgId: "8254265b-2729-46b6-b9e3-3dfca2d5bfca", shortName: "mitre", }, references: [ { url: "https://semiconductor.samsung.com/support/quality-support/product-security-updates/", }, ], }, }, cveMetadata: { assignerOrgId: "8254265b-2729-46b6-b9e3-3dfca2d5bfca", assignerShortName: "mitre", cveId: "CVE-2023-37368", datePublished: "2023-09-08T00:00:00", dateReserved: "2023-06-30T00:00:00", dateUpdated: "2024-09-26T18:16:06.387Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2023-37368\",\"sourceIdentifier\":\"cve@mitre.org\",\"published\":\"2023-09-08T03:15:08.560\",\"lastModified\":\"2024-11-21T08:11:35.707\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"An issue was discovered in Samsung Exynos Mobile Processor, Automotive Processor, and Modem (Exynos Mobile Processor, Automotive Processor, and Modem - Exynos 9810, Exynos 9610, Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos Modem 5123, Exynos Modem 5300, and Exynos Auto T5123). In the Shannon MM Task, Missing validation of a NULL pointer can cause abnormal termination via a malformed NR MM packet.\"},{\"lang\":\"es\",\"value\":\"Se descubrió un problema en el Procesador Móvil, el Procesador Automotive y el Módem Exynos de Samsung (Exynos Mobile Processor, Automotive Processor, and Modem - Exynos 9810, Exynos 9610, Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos Modem 5123, Exynos Modem 5300, y Exynos Auto T5123). En la tarea MM de Shannon, la falta de validación de un puntero NULL puede provocar una terminación anormal a través de un paquete NR MM con formato malformado.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"cve@mitre.org\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":5.9,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"HIGH\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":2.2,\"impactScore\":3.6},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":7.5,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-476\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_9810_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"882ECA60-4A46-4854-AB09-5977C9C18E3A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_9810:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D3F23066-4258-4E9D-964F-C76386DF7DF1\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_9610_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6BBEBE1A-D584-434A-B6B5-1CFF3A405A75\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_9610:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"26056D36-E735-4D10-A337-C7DCEAC15245\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_9820_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1E582F31-BCC1-4276-BC34-A38EDCC4BB01\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_9820:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1B8C35DE-1C58-4C6E-BB15-0E3C2FECB8DA\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_980_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5F18F62E-2012-442E-BE60-6E76325D1824\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_980:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0D8701B6-6989-44D1-873A-A1823BFD7CCC\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_850_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1928760C-4FC4-45B0-84FF-C1105CD1DD2A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_850:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BB410A6D-642B-49AE-8B1C-EADA953A84DA\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_1080_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"43DE4D6F-D662-46F2-93BC-9AE950320BDE\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_1080:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EE06CD56-8BFD-4208-843A-179E3E6F5C10\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_2100_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"89B88BFE-3C82-498C-8EC1-5784836DB1A1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_2100:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9385885D-654A-496E-8029-7C6D9B077193\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_2200_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"63C0D9AC-BD23-48C9-83E7-301DEC06E583\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_2200:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A72ADEBB-ED72-4A5B-BB27-95EDE43F8116\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_1280_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BD1A7B09-9031-4E54-A24F-3237C054166B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_1280:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DFC68046-2F08-40D1-B158-89D8D9263541\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_1380_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D381478B-C638-4663-BD71-144BE4B02E46\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_1380:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"61E72146-72FE-4B54-AB79-3C665E7F016C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_1330_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C2635646-DD6A-4735-8E01-F45445584832\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_1330:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AA0F8A58-71B7-4503-A03A-6FB4282D75BD\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_9110_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F1896BFF-D709-481B-AD4F-37D1A8B30C06\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_9110:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E6748EF2-3C63-41CD-B3D1-4B3FEC614B40\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_w920_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B6ADED27-EDAF-4FB3-8CB2-AE5F59B93641\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_w920:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4BF79654-E5C6-4DFF-B33A-A78571CD300C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_modem_5123_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"06B60F97-1320-44F5-970C-BBA29F375524\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_modem_5123:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"72419735-076A-4E72-869F-0C7D801371C1\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_modem_5300_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4F66A096-7BA3-47D6-98F4-879C3A4C1FFC\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_modem_5300:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CE202894-D48A-4B9E-B3BD-28529967A0B3\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_auto_t5123_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D4F27BAE-A171-42BF-BAC5-90922780525A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_auto_t5123:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5A1895B4-8B31-492E-B4D8-4DC5130C536A\"}]}]}],\"references\":[{\"url\":\"https://semiconductor.samsung.com/support/quality-support/product-security-updates/\",\"source\":\"cve@mitre.org\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://semiconductor.samsung.com/support/quality-support/product-security-updates/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}", vulnrichment: { containers: "{\"cna\": {\"providerMetadata\": {\"orgId\": \"8254265b-2729-46b6-b9e3-3dfca2d5bfca\", \"shortName\": \"mitre\", \"dateUpdated\": \"2023-09-08T02:05:13.922904\"}, \"descriptions\": [{\"lang\": \"en\", \"value\": \"An issue was discovered in Samsung Exynos Mobile Processor, Automotive Processor, and Modem (Exynos Mobile Processor, Automotive Processor, and Modem - Exynos 9810, Exynos 9610, Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos Modem 5123, Exynos Modem 5300, and Exynos Auto T5123). In the Shannon MM Task, Missing validation of a NULL pointer can cause abnormal termination via a malformed NR MM packet.\"}], \"affected\": [{\"vendor\": \"n/a\", \"product\": \"n/a\", \"versions\": [{\"version\": \"n/a\", \"status\": \"affected\"}]}], \"references\": [{\"url\": \"https://semiconductor.samsung.com/support/quality-support/product-security-updates/\"}], \"metrics\": [{\"cvssV3_1\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AC:H/AV:N/A:H/C:N/I:N/PR:N/S:U/UI:N\", \"attackVector\": \"NETWORK\", \"attackComplexity\": \"HIGH\", \"privilegesRequired\": \"NONE\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"NONE\", \"integrityImpact\": \"NONE\", \"availabilityImpact\": \"HIGH\", \"baseScore\": 5.9, \"baseSeverity\": \"MEDIUM\"}}], \"problemTypes\": [{\"descriptions\": [{\"type\": \"text\", \"lang\": \"en\", \"description\": \"n/a\"}]}]}, \"adp\": [{\"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T17:09:34.196Z\"}, \"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://semiconductor.samsung.com/support/quality-support/product-security-updates/\", \"tags\": [\"x_transferred\"]}]}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2023-37368\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-09-26T18:15:54.711271Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-09-26T18:16:01.515Z\"}}]}", cveMetadata: "{\"state\": \"PUBLISHED\", \"cveId\": \"CVE-2023-37368\", \"assignerOrgId\": \"8254265b-2729-46b6-b9e3-3dfca2d5bfca\", \"assignerShortName\": \"mitre\", \"dateUpdated\": \"2024-09-26T18:16:06.387Z\", \"dateReserved\": \"2023-06-30T00:00:00\", \"datePublished\": \"2023-09-08T00:00:00\"}", dataType: "CVE_RECORD", dataVersion: "5.1", }, }, }
wid-sec-w-2024-0551
Vulnerability from csaf_certbund
Published
2024-03-04 23:00
Modified
2024-06-04 22:00
Summary
Android Patchday März
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Google Android und Pixel ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen.
Betroffene Betriebssysteme
- Android
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Google Android und Pixel ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen.", title: "Angriff", }, { category: "general", text: "- Android", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0551 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0551.json", }, { category: "self", summary: "WID-SEC-2024-0551 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0551", }, { category: "external", summary: "Android Security Bulletin—March 2024 vom 2024-03-04", url: "https://source.android.com/docs/security/bulletin/2024-03-01", }, { category: "external", summary: "Pixel Update Bulletin—March 2024 vom 2024-03-04", url: "https://source.android.com/docs/security/bulletin/pixel/2024-03-01", }, { category: "external", summary: "Lancom Allgemeine Sicherheitshinweise vom 2024-06-04", url: "https://www.lancom-systems.de/service-support/allgemeine-sicherheitshinweise", }, ], source_lang: "en-US", title: "Android Patchday März", tracking: { current_release_date: "2024-06-04T22:00:00.000+00:00", generator: { date: "2024-08-15T18:06:06.077+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2024-0551", initial_release_date: "2024-03-04T23:00:00.000+00:00", revision_history: [ { date: "2024-03-04T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-06-04T22:00:00.000+00:00", number: "2", summary: "Neue Updates aufgenommen", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "12", product: { name: "Google Android 12", product_id: "T030958", product_identification_helper: { cpe: "cpe:/o:google:android:12", }, }, }, { category: "product_version", name: "13", product: { name: "Google Android 13", product_id: "T030960", product_identification_helper: { cpe: "cpe:/o:google:android:13", }, }, }, { category: "product_version", name: "14", product: { name: "Google Android 14", product_id: "T030961", product_identification_helper: { cpe: "cpe:/o:google:android:14", }, }, }, { category: "product_version", name: "12L", product: { name: "Google Android 12L", product_id: "T033234", product_identification_helper: { cpe: "cpe:/o:google:android:12l", }, }, }, ], category: "product_name", name: "Android", }, ], category: "vendor", name: "Google", }, { branches: [ { branches: [ { category: "product_version_range", name: "5G Router <LCOS 10.80 RU5", product: { name: "LANCOM LCOS 5G Router <LCOS 10.80 RU5", product_id: "T035200", }, }, ], category: "product_name", name: "LCOS", }, { branches: [ { category: "product_version_range", name: "5G Router <LCOS 10.80 RU5", product: { name: "LANCOM Router 5G Router <LCOS 10.80 RU5", product_id: "T035201", }, }, ], category: "product_name", name: "Router", }, ], category: "vendor", name: "LANCOM", }, ], }, vulnerabilities: [ { cve: "CVE-2023-28578", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-28578", }, { cve: "CVE-2023-33042", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33042", }, { cve: "CVE-2023-33066", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33066", }, { cve: "CVE-2023-33078", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33078", }, { cve: "CVE-2023-33090", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33090", }, { cve: "CVE-2023-33105", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33105", }, { cve: "CVE-2023-36481", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-36481", }, { cve: "CVE-2023-37368", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-37368", }, { cve: "CVE-2023-40081", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-40081", }, { cve: "CVE-2023-43539", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43539", }, { cve: "CVE-2023-43546", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43546", }, { cve: "CVE-2023-43547", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43547", }, { cve: "CVE-2023-43548", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43548", }, { cve: "CVE-2023-43549", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43549", }, { cve: "CVE-2023-43550", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43550", }, { cve: "CVE-2023-43552", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43552", }, { cve: "CVE-2023-43553", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43553", }, { cve: "CVE-2023-48424", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-48424", }, { cve: "CVE-2023-48425", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-48425", }, { cve: "CVE-2023-49927", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-49927", }, { cve: "CVE-2023-50804", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-50804", }, { cve: "CVE-2023-50805", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-50805", }, { cve: "CVE-2023-50806", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-50806", }, { cve: "CVE-2023-50807", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-50807", }, { cve: "CVE-2023-6143", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-6143", }, { cve: "CVE-2023-6241", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-6241", }, { cve: "CVE-2024-0039", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0039", }, { cve: "CVE-2024-0044", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0044", }, { cve: "CVE-2024-0045", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0045", }, { cve: "CVE-2024-0046", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0046", }, { cve: "CVE-2024-0047", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0047", }, { cve: "CVE-2024-0048", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0048", }, { cve: "CVE-2024-0049", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0049", }, { cve: "CVE-2024-0050", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0050", }, { cve: "CVE-2024-0051", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0051", }, { cve: "CVE-2024-0052", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0052", }, { cve: "CVE-2024-0053", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0053", }, { cve: "CVE-2024-20005", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20005", }, { cve: "CVE-2024-20020", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20020", }, { cve: "CVE-2024-20022", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20022", }, { cve: "CVE-2024-20023", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20023", }, { cve: "CVE-2024-20024", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20024", }, { cve: "CVE-2024-20025", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20025", }, { cve: "CVE-2024-20026", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20026", }, { cve: "CVE-2024-20027", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20027", }, { cve: "CVE-2024-20028", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20028", }, { cve: "CVE-2024-22005", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-22005", }, { cve: "CVE-2024-22006", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-22006", }, { cve: "CVE-2024-22007", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-22007", }, { cve: "CVE-2024-22008", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-22008", }, { cve: "CVE-2024-22009", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-22009", }, { cve: "CVE-2024-22010", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-22010", }, { cve: "CVE-2024-22011", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-22011", }, { cve: "CVE-2024-23717", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-23717", }, { cve: "CVE-2024-25984", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-25984", }, { cve: "CVE-2024-25985", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-25985", }, { cve: "CVE-2024-25986", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-25986", }, { cve: "CVE-2024-25987", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-25987", }, { cve: "CVE-2024-25988", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-25988", }, { cve: "CVE-2024-25989", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-25989", }, { cve: "CVE-2024-25990", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-25990", }, { cve: "CVE-2024-25991", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-25991", }, { cve: "CVE-2024-25992", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-25992", }, { cve: "CVE-2024-25993", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-25993", }, { cve: "CVE-2024-27204", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27204", }, { cve: "CVE-2024-27205", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27205", }, { cve: "CVE-2024-27206", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27206", }, { cve: "CVE-2024-27207", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27207", }, { cve: "CVE-2024-27208", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27208", }, { cve: "CVE-2024-27209", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27209", }, { cve: "CVE-2024-27210", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27210", }, { cve: "CVE-2024-27211", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27211", }, { cve: "CVE-2024-27212", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27212", }, { cve: "CVE-2024-27213", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27213", }, { cve: "CVE-2024-27218", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27218", }, { cve: "CVE-2024-27219", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27219", }, { cve: "CVE-2024-27220", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27220", }, { cve: "CVE-2024-27221", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27221", }, { cve: "CVE-2024-27222", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27222", }, { cve: "CVE-2024-27223", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27223", }, { cve: "CVE-2024-27224", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27224", }, { cve: "CVE-2024-27225", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27225", }, { cve: "CVE-2024-27226", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27226", }, { cve: "CVE-2024-27227", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27227", }, { cve: "CVE-2024-27228", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27228", }, { cve: "CVE-2024-27229", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27229", }, { cve: "CVE-2024-27230", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27230", }, { cve: "CVE-2024-27233", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27233", }, { cve: "CVE-2024-27234", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27234", }, { cve: "CVE-2024-27235", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27235", }, { cve: "CVE-2024-27236", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27236", }, { cve: "CVE-2024-27237", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27237", }, ], }
WID-SEC-W-2024-0551
Vulnerability from csaf_certbund
Published
2024-03-04 23:00
Modified
2024-06-04 22:00
Summary
Android Patchday März
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Google Android und Pixel ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen.
Betroffene Betriebssysteme
- Android
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Google Android und Pixel ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen.", title: "Angriff", }, { category: "general", text: "- Android", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0551 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0551.json", }, { category: "self", summary: "WID-SEC-2024-0551 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0551", }, { category: "external", summary: "Android Security Bulletin—March 2024 vom 2024-03-04", url: "https://source.android.com/docs/security/bulletin/2024-03-01", }, { category: "external", summary: "Pixel Update Bulletin—March 2024 vom 2024-03-04", url: "https://source.android.com/docs/security/bulletin/pixel/2024-03-01", }, { category: "external", summary: "Lancom Allgemeine Sicherheitshinweise vom 2024-06-04", url: "https://www.lancom-systems.de/service-support/allgemeine-sicherheitshinweise", }, ], source_lang: "en-US", title: "Android Patchday März", tracking: { current_release_date: "2024-06-04T22:00:00.000+00:00", generator: { date: "2024-08-15T18:06:06.077+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2024-0551", initial_release_date: "2024-03-04T23:00:00.000+00:00", revision_history: [ { date: "2024-03-04T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-06-04T22:00:00.000+00:00", number: "2", summary: "Neue Updates aufgenommen", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "12", product: { name: "Google Android 12", product_id: "T030958", product_identification_helper: { cpe: "cpe:/o:google:android:12", }, }, }, { category: "product_version", name: "13", product: { name: "Google Android 13", product_id: "T030960", product_identification_helper: { cpe: "cpe:/o:google:android:13", }, }, }, { category: "product_version", name: "14", product: { name: "Google Android 14", product_id: "T030961", product_identification_helper: { cpe: "cpe:/o:google:android:14", }, }, }, { category: "product_version", name: "12L", product: { name: "Google Android 12L", product_id: "T033234", product_identification_helper: { cpe: "cpe:/o:google:android:12l", }, }, }, ], category: "product_name", name: "Android", }, ], category: "vendor", name: "Google", }, { branches: [ { branches: [ { category: "product_version_range", name: "5G Router <LCOS 10.80 RU5", product: { name: "LANCOM LCOS 5G Router <LCOS 10.80 RU5", product_id: "T035200", }, }, ], category: "product_name", name: "LCOS", }, { branches: [ { category: "product_version_range", name: "5G Router <LCOS 10.80 RU5", product: { name: "LANCOM Router 5G Router <LCOS 10.80 RU5", product_id: "T035201", }, }, ], category: "product_name", name: "Router", }, ], category: "vendor", name: "LANCOM", }, ], }, vulnerabilities: [ { cve: "CVE-2023-28578", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-28578", }, { cve: "CVE-2023-33042", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33042", }, { cve: "CVE-2023-33066", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33066", }, { cve: "CVE-2023-33078", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33078", }, { cve: "CVE-2023-33090", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33090", }, { cve: "CVE-2023-33105", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33105", }, { cve: "CVE-2023-36481", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-36481", }, { cve: "CVE-2023-37368", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-37368", }, { cve: "CVE-2023-40081", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-40081", }, { cve: "CVE-2023-43539", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43539", }, { cve: "CVE-2023-43546", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43546", }, { cve: "CVE-2023-43547", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43547", }, { cve: "CVE-2023-43548", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43548", }, { cve: "CVE-2023-43549", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43549", }, { cve: "CVE-2023-43550", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43550", }, { cve: "CVE-2023-43552", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43552", }, { cve: "CVE-2023-43553", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43553", }, { cve: "CVE-2023-48424", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-48424", }, { cve: "CVE-2023-48425", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-48425", }, { cve: "CVE-2023-49927", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-49927", }, { cve: "CVE-2023-50804", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-50804", }, { cve: "CVE-2023-50805", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-50805", }, { cve: "CVE-2023-50806", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-50806", }, { cve: "CVE-2023-50807", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-50807", }, { cve: "CVE-2023-6143", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-6143", }, { cve: "CVE-2023-6241", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-6241", }, { cve: "CVE-2024-0039", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0039", }, { cve: "CVE-2024-0044", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0044", }, { cve: "CVE-2024-0045", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0045", }, { cve: "CVE-2024-0046", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0046", }, { cve: "CVE-2024-0047", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0047", }, { cve: "CVE-2024-0048", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0048", }, { cve: "CVE-2024-0049", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0049", }, { cve: "CVE-2024-0050", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0050", }, { cve: "CVE-2024-0051", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0051", }, { cve: "CVE-2024-0052", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0052", }, { cve: "CVE-2024-0053", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0053", }, { cve: "CVE-2024-20005", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20005", }, { cve: "CVE-2024-20020", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20020", }, { cve: "CVE-2024-20022", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20022", }, { cve: "CVE-2024-20023", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20023", }, { cve: "CVE-2024-20024", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20024", }, { cve: "CVE-2024-20025", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20025", }, { cve: "CVE-2024-20026", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20026", }, { cve: "CVE-2024-20027", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20027", }, { cve: "CVE-2024-20028", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20028", }, { cve: "CVE-2024-22005", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-22005", }, { cve: "CVE-2024-22006", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-22006", }, { cve: "CVE-2024-22007", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-22007", }, { cve: "CVE-2024-22008", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-22008", }, { cve: "CVE-2024-22009", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-22009", }, { cve: "CVE-2024-22010", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-22010", }, { cve: "CVE-2024-22011", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-22011", }, { cve: "CVE-2024-23717", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-23717", }, { cve: "CVE-2024-25984", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-25984", }, { cve: "CVE-2024-25985", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-25985", }, { cve: "CVE-2024-25986", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-25986", }, { cve: "CVE-2024-25987", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-25987", }, { cve: "CVE-2024-25988", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-25988", }, { cve: "CVE-2024-25989", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-25989", }, { cve: "CVE-2024-25990", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-25990", }, { cve: "CVE-2024-25991", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-25991", }, { cve: "CVE-2024-25992", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-25992", }, { cve: "CVE-2024-25993", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-25993", }, { cve: "CVE-2024-27204", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27204", }, { cve: "CVE-2024-27205", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27205", }, { cve: "CVE-2024-27206", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27206", }, { cve: "CVE-2024-27207", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27207", }, { cve: "CVE-2024-27208", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27208", }, { cve: "CVE-2024-27209", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27209", }, { cve: "CVE-2024-27210", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27210", }, { cve: "CVE-2024-27211", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27211", }, { cve: "CVE-2024-27212", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27212", }, { cve: "CVE-2024-27213", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27213", }, { cve: "CVE-2024-27218", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27218", }, { cve: "CVE-2024-27219", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27219", }, { cve: "CVE-2024-27220", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27220", }, { cve: "CVE-2024-27221", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27221", }, { cve: "CVE-2024-27222", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27222", }, { cve: "CVE-2024-27223", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27223", }, { cve: "CVE-2024-27224", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27224", }, { cve: "CVE-2024-27225", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27225", }, { cve: "CVE-2024-27226", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27226", }, { cve: "CVE-2024-27227", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27227", }, { cve: "CVE-2024-27228", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27228", }, { cve: "CVE-2024-27229", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27229", }, { cve: "CVE-2024-27230", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27230", }, { cve: "CVE-2024-27233", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27233", }, { cve: "CVE-2024-27234", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27234", }, { cve: "CVE-2024-27235", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27235", }, { cve: "CVE-2024-27236", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27236", }, { cve: "CVE-2024-27237", notes: [ { category: "description", text: "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuführen, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuführen. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200", ], }, release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-27237", }, ], }
wid-sec-w-2023-2272
Vulnerability from csaf_certbund
Published
2023-09-05 22:00
Modified
2023-09-05 22:00
Summary
Samsung Android: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.
Angriff
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen.
Betroffene Betriebssysteme
- Android
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen.", title: "Angriff", }, { category: "general", text: "- Android", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-2272 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2272.json", }, { category: "self", summary: "WID-SEC-2023-2272 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2272", }, { category: "external", summary: "Samsung Security Advisory vom 2023-09-05", url: "https://security.samsungmobile.com/securityUpdate.smsb", }, ], source_lang: "en-US", title: "Samsung Android: Mehrere Schwachstellen", tracking: { current_release_date: "2023-09-05T22:00:00.000+00:00", generator: { date: "2024-08-15T17:58:05.198+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-2272", initial_release_date: "2023-09-05T22:00:00.000+00:00", revision_history: [ { date: "2023-09-05T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Samsung Android <= 13", product: { name: "Samsung Android <= 13", product_id: "T029730", product_identification_helper: { cpe: "cpe:/o:samsung:android:13", }, }, }, ], category: "vendor", name: "Samsung", }, ], }, vulnerabilities: [ { cve: "CVE-2023-40353", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-40353", }, { cve: "CVE-2023-37377", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-37377", }, { cve: "CVE-2023-37368", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-37368", }, { cve: "CVE-2023-37367", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-37367", }, { cve: "CVE-2023-35687", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35687", }, { cve: "CVE-2023-35684", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35684", }, { cve: "CVE-2023-35683", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35683", }, { cve: "CVE-2023-35682", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35682", }, { cve: "CVE-2023-35681", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35681", }, { cve: "CVE-2023-35679", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35679", }, { cve: "CVE-2023-35677", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35677", }, { cve: "CVE-2023-35676", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35676", }, { cve: "CVE-2023-35675", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35675", }, { cve: "CVE-2023-35674", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35674", }, { cve: "CVE-2023-35673", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35673", }, { cve: "CVE-2023-35671", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35671", }, { cve: "CVE-2023-35670", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35670", }, { cve: "CVE-2023-35669", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35669", }, { cve: "CVE-2023-35667", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35667", }, { cve: "CVE-2023-35666", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35666", }, { cve: "CVE-2023-35658", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35658", }, { cve: "CVE-2023-30721", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30721", }, { cve: "CVE-2023-30720", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30720", }, { cve: "CVE-2023-30719", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30719", }, { cve: "CVE-2023-30718", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30718", }, { cve: "CVE-2023-30717", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30717", }, { cve: "CVE-2023-30716", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30716", }, { cve: "CVE-2023-30715", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30715", }, { cve: "CVE-2023-30714", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30714", }, { cve: "CVE-2023-30713", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30713", }, { cve: "CVE-2023-30712", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30712", }, { cve: "CVE-2023-30711", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30711", }, { cve: "CVE-2023-30710", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30710", }, { cve: "CVE-2023-30709", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30709", }, { cve: "CVE-2023-30708", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30708", }, { cve: "CVE-2023-30707", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30707", }, { cve: "CVE-2023-30706", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30706", }, { cve: "CVE-2023-21626", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-21626", }, { cve: "CVE-2023-21135", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-21135", }, { cve: "CVE-2023-21118", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-21118", }, { cve: "CVE-2023-20780", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-20780", }, { cve: "CVE-2022-40510", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2022-40510", }, { cve: "CVE-2020-29374", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2020-29374", }, ], }
WID-SEC-W-2023-2258
Vulnerability from csaf_certbund
Published
2023-09-03 22:00
Modified
2023-09-03 22:00
Summary
Samsung Exynos: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Exynos ist der Markenname für Samsung-Mobilfunk-Chipsätze und Prozessoren.
Angriff
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Sicherheitsmaßnahmen zu umgehen.
Betroffene Betriebssysteme
- BIOS/Firmware
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Exynos ist der Markenname für Samsung-Mobilfunk-Chipsätze und Prozessoren.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Sicherheitsmaßnahmen zu umgehen.", title: "Angriff", }, { category: "general", text: "- BIOS/Firmware", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-2258 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2258.json", }, { category: "self", summary: "WID-SEC-2023-2258 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2258", }, { category: "external", summary: "IBM Security Advisory vom 2023-09-03", url: "https://semiconductor.samsung.com/support/quality-support/product-security-updates/", }, ], source_lang: "en-US", title: "Samsung Exynos: Mehrere Schwachstellen", tracking: { current_release_date: "2023-09-03T22:00:00.000+00:00", generator: { date: "2024-08-15T17:58:01.011+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-2258", initial_release_date: "2023-09-03T22:00:00.000+00:00", revision_history: [ { date: "2023-09-03T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Samsung Exynos", product: { name: "Samsung Exynos", product_id: "T029697", product_identification_helper: { cpe: "cpe:/h:samsung:exynos:-", }, }, }, ], category: "vendor", name: "Samsung", }, ], }, vulnerabilities: [ { cve: "CVE-2023-40353", notes: [ { category: "description", text: "Es besteht eine Schwachstelle in Samsung Exynos. Dieser Fehler besteht im DSP-Kernel-Treiber aufgrund eines Integer-Überlaufs beim Pufferindex. Ein Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu verursachen.", }, ], product_status: { known_affected: [ "T029697", ], }, release_date: "2023-09-03T22:00:00.000+00:00", title: "CVE-2023-40353", }, { cve: "CVE-2023-37377", notes: [ { category: "description", text: "Es besteht eine Schwachstelle in Samsung Exynos. Dieser Fehler besteht im MBIM-Treiber aufgrund einer unsachgemäßen Behandlung des Längenparameters, die zu einem \"Out of Bounds Read\" führt. Ein Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsmaßnahmen zu umgehen.", }, ], product_status: { known_affected: [ "T029697", ], }, release_date: "2023-09-03T22:00:00.000+00:00", title: "CVE-2023-37377", }, { cve: "CVE-2023-37368", notes: [ { category: "description", text: "Es besteht eine Schwachstelle in Samsung Exynos. Bei diesem Fehler handelt es sich um eine ungültige Zeigerabweichung in der Mobilitätsmanagement-Verarbeitung von Shannon BaseBand aufgrund einer fehlenden Validierung. Ein Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu verursachen.", }, ], product_status: { known_affected: [ "T029697", ], }, release_date: "2023-09-03T22:00:00.000+00:00", title: "CVE-2023-37368", }, { cve: "CVE-2023-37367", notes: [ { category: "description", text: "Es besteht eine Schwachstelle in Samsung Exynos. Dieser Fehler besteht in 5G NAS-Meldungen aufgrund einer nicht ordnungsgemäß implementierten Sicherheitsüberprüfung. Ein Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu verursachen.", }, ], product_status: { known_affected: [ "T029697", ], }, release_date: "2023-09-03T22:00:00.000+00:00", title: "CVE-2023-37367", }, ], }
wid-sec-w-2023-2258
Vulnerability from csaf_certbund
Published
2023-09-03 22:00
Modified
2023-09-03 22:00
Summary
Samsung Exynos: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Exynos ist der Markenname für Samsung-Mobilfunk-Chipsätze und Prozessoren.
Angriff
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Sicherheitsmaßnahmen zu umgehen.
Betroffene Betriebssysteme
- BIOS/Firmware
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Exynos ist der Markenname für Samsung-Mobilfunk-Chipsätze und Prozessoren.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Sicherheitsmaßnahmen zu umgehen.", title: "Angriff", }, { category: "general", text: "- BIOS/Firmware", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-2258 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2258.json", }, { category: "self", summary: "WID-SEC-2023-2258 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2258", }, { category: "external", summary: "IBM Security Advisory vom 2023-09-03", url: "https://semiconductor.samsung.com/support/quality-support/product-security-updates/", }, ], source_lang: "en-US", title: "Samsung Exynos: Mehrere Schwachstellen", tracking: { current_release_date: "2023-09-03T22:00:00.000+00:00", generator: { date: "2024-08-15T17:58:01.011+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-2258", initial_release_date: "2023-09-03T22:00:00.000+00:00", revision_history: [ { date: "2023-09-03T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Samsung Exynos", product: { name: "Samsung Exynos", product_id: "T029697", product_identification_helper: { cpe: "cpe:/h:samsung:exynos:-", }, }, }, ], category: "vendor", name: "Samsung", }, ], }, vulnerabilities: [ { cve: "CVE-2023-40353", notes: [ { category: "description", text: "Es besteht eine Schwachstelle in Samsung Exynos. Dieser Fehler besteht im DSP-Kernel-Treiber aufgrund eines Integer-Überlaufs beim Pufferindex. Ein Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu verursachen.", }, ], product_status: { known_affected: [ "T029697", ], }, release_date: "2023-09-03T22:00:00.000+00:00", title: "CVE-2023-40353", }, { cve: "CVE-2023-37377", notes: [ { category: "description", text: "Es besteht eine Schwachstelle in Samsung Exynos. Dieser Fehler besteht im MBIM-Treiber aufgrund einer unsachgemäßen Behandlung des Längenparameters, die zu einem \"Out of Bounds Read\" führt. Ein Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsmaßnahmen zu umgehen.", }, ], product_status: { known_affected: [ "T029697", ], }, release_date: "2023-09-03T22:00:00.000+00:00", title: "CVE-2023-37377", }, { cve: "CVE-2023-37368", notes: [ { category: "description", text: "Es besteht eine Schwachstelle in Samsung Exynos. Bei diesem Fehler handelt es sich um eine ungültige Zeigerabweichung in der Mobilitätsmanagement-Verarbeitung von Shannon BaseBand aufgrund einer fehlenden Validierung. Ein Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu verursachen.", }, ], product_status: { known_affected: [ "T029697", ], }, release_date: "2023-09-03T22:00:00.000+00:00", title: "CVE-2023-37368", }, { cve: "CVE-2023-37367", notes: [ { category: "description", text: "Es besteht eine Schwachstelle in Samsung Exynos. Dieser Fehler besteht in 5G NAS-Meldungen aufgrund einer nicht ordnungsgemäß implementierten Sicherheitsüberprüfung. Ein Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu verursachen.", }, ], product_status: { known_affected: [ "T029697", ], }, release_date: "2023-09-03T22:00:00.000+00:00", title: "CVE-2023-37367", }, ], }
WID-SEC-W-2023-2272
Vulnerability from csaf_certbund
Published
2023-09-05 22:00
Modified
2023-09-05 22:00
Summary
Samsung Android: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.
Angriff
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen.
Betroffene Betriebssysteme
- Android
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen.", title: "Angriff", }, { category: "general", text: "- Android", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-2272 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2272.json", }, { category: "self", summary: "WID-SEC-2023-2272 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2272", }, { category: "external", summary: "Samsung Security Advisory vom 2023-09-05", url: "https://security.samsungmobile.com/securityUpdate.smsb", }, ], source_lang: "en-US", title: "Samsung Android: Mehrere Schwachstellen", tracking: { current_release_date: "2023-09-05T22:00:00.000+00:00", generator: { date: "2024-08-15T17:58:05.198+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-2272", initial_release_date: "2023-09-05T22:00:00.000+00:00", revision_history: [ { date: "2023-09-05T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Samsung Android <= 13", product: { name: "Samsung Android <= 13", product_id: "T029730", product_identification_helper: { cpe: "cpe:/o:samsung:android:13", }, }, }, ], category: "vendor", name: "Samsung", }, ], }, vulnerabilities: [ { cve: "CVE-2023-40353", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-40353", }, { cve: "CVE-2023-37377", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-37377", }, { cve: "CVE-2023-37368", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-37368", }, { cve: "CVE-2023-37367", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-37367", }, { cve: "CVE-2023-35687", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35687", }, { cve: "CVE-2023-35684", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35684", }, { cve: "CVE-2023-35683", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35683", }, { cve: "CVE-2023-35682", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35682", }, { cve: "CVE-2023-35681", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35681", }, { cve: "CVE-2023-35679", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35679", }, { cve: "CVE-2023-35677", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35677", }, { cve: "CVE-2023-35676", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35676", }, { cve: "CVE-2023-35675", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35675", }, { cve: "CVE-2023-35674", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35674", }, { cve: "CVE-2023-35673", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35673", }, { cve: "CVE-2023-35671", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35671", }, { cve: "CVE-2023-35670", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35670", }, { cve: "CVE-2023-35669", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35669", }, { cve: "CVE-2023-35667", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35667", }, { cve: "CVE-2023-35666", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35666", }, { cve: "CVE-2023-35658", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-35658", }, { cve: "CVE-2023-30721", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30721", }, { cve: "CVE-2023-30720", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30720", }, { cve: "CVE-2023-30719", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30719", }, { cve: "CVE-2023-30718", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30718", }, { cve: "CVE-2023-30717", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30717", }, { cve: "CVE-2023-30716", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30716", }, { cve: "CVE-2023-30715", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30715", }, { cve: "CVE-2023-30714", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30714", }, { cve: "CVE-2023-30713", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30713", }, { cve: "CVE-2023-30712", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30712", }, { cve: "CVE-2023-30711", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30711", }, { cve: "CVE-2023-30710", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30710", }, { cve: "CVE-2023-30709", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30709", }, { cve: "CVE-2023-30708", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30708", }, { cve: "CVE-2023-30707", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30707", }, { cve: "CVE-2023-30706", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-30706", }, { cve: "CVE-2023-21626", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-21626", }, { cve: "CVE-2023-21135", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-21135", }, { cve: "CVE-2023-21118", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-21118", }, { cve: "CVE-2023-20780", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2023-20780", }, { cve: "CVE-2022-40510", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2022-40510", }, { cve: "CVE-2020-29374", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.", }, ], product_status: { last_affected: [ "T029730", ], }, release_date: "2023-09-05T22:00:00.000+00:00", title: "CVE-2020-29374", }, ], }
fkie_cve-2023-37368
Vulnerability from fkie_nvd
Published
2023-09-08 03:15
Modified
2024-11-21 08:11
Severity ?
5.9 (Medium) - CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
7.5 (High) - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
7.5 (High) - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Summary
An issue was discovered in Samsung Exynos Mobile Processor, Automotive Processor, and Modem (Exynos Mobile Processor, Automotive Processor, and Modem - Exynos 9810, Exynos 9610, Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos Modem 5123, Exynos Modem 5300, and Exynos Auto T5123). In the Shannon MM Task, Missing validation of a NULL pointer can cause abnormal termination via a malformed NR MM packet.
References
Impacted products
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:samsung:exynos_9810_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "882ECA60-4A46-4854-AB09-5977C9C18E3A", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:samsung:exynos_9810:-:*:*:*:*:*:*:*", matchCriteriaId: "D3F23066-4258-4E9D-964F-C76386DF7DF1", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:samsung:exynos_9610_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "6BBEBE1A-D584-434A-B6B5-1CFF3A405A75", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:samsung:exynos_9610:-:*:*:*:*:*:*:*", matchCriteriaId: "26056D36-E735-4D10-A337-C7DCEAC15245", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:samsung:exynos_9820_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "1E582F31-BCC1-4276-BC34-A38EDCC4BB01", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:samsung:exynos_9820:-:*:*:*:*:*:*:*", matchCriteriaId: "1B8C35DE-1C58-4C6E-BB15-0E3C2FECB8DA", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:samsung:exynos_980_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "5F18F62E-2012-442E-BE60-6E76325D1824", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:samsung:exynos_980:-:*:*:*:*:*:*:*", matchCriteriaId: "0D8701B6-6989-44D1-873A-A1823BFD7CCC", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:samsung:exynos_850_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "1928760C-4FC4-45B0-84FF-C1105CD1DD2A", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:samsung:exynos_850:-:*:*:*:*:*:*:*", matchCriteriaId: "BB410A6D-642B-49AE-8B1C-EADA953A84DA", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:samsung:exynos_1080_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "43DE4D6F-D662-46F2-93BC-9AE950320BDE", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:samsung:exynos_1080:-:*:*:*:*:*:*:*", matchCriteriaId: "EE06CD56-8BFD-4208-843A-179E3E6F5C10", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:samsung:exynos_2100_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "89B88BFE-3C82-498C-8EC1-5784836DB1A1", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:samsung:exynos_2100:-:*:*:*:*:*:*:*", matchCriteriaId: "9385885D-654A-496E-8029-7C6D9B077193", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:samsung:exynos_2200_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "63C0D9AC-BD23-48C9-83E7-301DEC06E583", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:samsung:exynos_2200:-:*:*:*:*:*:*:*", matchCriteriaId: "A72ADEBB-ED72-4A5B-BB27-95EDE43F8116", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:samsung:exynos_1280_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "BD1A7B09-9031-4E54-A24F-3237C054166B", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:samsung:exynos_1280:-:*:*:*:*:*:*:*", matchCriteriaId: "DFC68046-2F08-40D1-B158-89D8D9263541", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:samsung:exynos_1380_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "D381478B-C638-4663-BD71-144BE4B02E46", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:samsung:exynos_1380:-:*:*:*:*:*:*:*", matchCriteriaId: "61E72146-72FE-4B54-AB79-3C665E7F016C", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:samsung:exynos_1330_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C2635646-DD6A-4735-8E01-F45445584832", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:samsung:exynos_1330:-:*:*:*:*:*:*:*", matchCriteriaId: "AA0F8A58-71B7-4503-A03A-6FB4282D75BD", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:samsung:exynos_9110_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "F1896BFF-D709-481B-AD4F-37D1A8B30C06", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:samsung:exynos_9110:-:*:*:*:*:*:*:*", matchCriteriaId: "E6748EF2-3C63-41CD-B3D1-4B3FEC614B40", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:samsung:exynos_w920_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "B6ADED27-EDAF-4FB3-8CB2-AE5F59B93641", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:samsung:exynos_w920:-:*:*:*:*:*:*:*", matchCriteriaId: "4BF79654-E5C6-4DFF-B33A-A78571CD300C", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:samsung:exynos_modem_5123_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "06B60F97-1320-44F5-970C-BBA29F375524", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:samsung:exynos_modem_5123:-:*:*:*:*:*:*:*", matchCriteriaId: "72419735-076A-4E72-869F-0C7D801371C1", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:samsung:exynos_modem_5300_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "4F66A096-7BA3-47D6-98F4-879C3A4C1FFC", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:samsung:exynos_modem_5300:-:*:*:*:*:*:*:*", matchCriteriaId: "CE202894-D48A-4B9E-B3BD-28529967A0B3", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:samsung:exynos_auto_t5123_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "D4F27BAE-A171-42BF-BAC5-90922780525A", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:samsung:exynos_auto_t5123:-:*:*:*:*:*:*:*", matchCriteriaId: "5A1895B4-8B31-492E-B4D8-4DC5130C536A", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, ], cveTags: [], descriptions: [ { lang: "en", value: "An issue was discovered in Samsung Exynos Mobile Processor, Automotive Processor, and Modem (Exynos Mobile Processor, Automotive Processor, and Modem - Exynos 9810, Exynos 9610, Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos Modem 5123, Exynos Modem 5300, and Exynos Auto T5123). In the Shannon MM Task, Missing validation of a NULL pointer can cause abnormal termination via a malformed NR MM packet.", }, { lang: "es", value: "Se descubrió un problema en el Procesador Móvil, el Procesador Automotive y el Módem Exynos de Samsung (Exynos Mobile Processor, Automotive Processor, and Modem - Exynos 9810, Exynos 9610, Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos Modem 5123, Exynos Modem 5300, y Exynos Auto T5123). En la tarea MM de Shannon, la falta de validación de un puntero NULL puede provocar una terminación anormal a través de un paquete NR MM con formato malformado.", }, ], id: "CVE-2023-37368", lastModified: "2024-11-21T08:11:35.707", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 5.9, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 2.2, impactScore: 3.6, source: "cve@mitre.org", type: "Secondary", }, { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 3.6, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2023-09-08T03:15:08.560", references: [ { source: "cve@mitre.org", tags: [ "Vendor Advisory", ], url: "https://semiconductor.samsung.com/support/quality-support/product-security-updates/", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Vendor Advisory", ], url: "https://semiconductor.samsung.com/support/quality-support/product-security-updates/", }, ], sourceIdentifier: "cve@mitre.org", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-476", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
ghsa-m89v-f6fx-4vc4
Vulnerability from github
Published
2023-09-08 03:30
Modified
2024-04-04 07:33
Severity ?
Details
An issue was discovered in Samsung Exynos Mobile Processor, Automotive Processor, and Modem (Exynos Mobile Processor, Automotive Processor, and Modem - Exynos 9810, Exynos 9610, Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos Modem 5123, Exynos Modem 5300, and Exynos Auto T5123). In the Shannon MM Task, Missing validation of a NULL pointer can cause abnormal termination via a malformed NR MM packet.
{ affected: [], aliases: [ "CVE-2023-37368", ], database_specific: { cwe_ids: [ "CWE-476", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2023-09-08T03:15:08Z", severity: "HIGH", }, details: "An issue was discovered in Samsung Exynos Mobile Processor, Automotive Processor, and Modem (Exynos Mobile Processor, Automotive Processor, and Modem - Exynos 9810, Exynos 9610, Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos Modem 5123, Exynos Modem 5300, and Exynos Auto T5123). In the Shannon MM Task, Missing validation of a NULL pointer can cause abnormal termination via a malformed NR MM packet.", id: "GHSA-m89v-f6fx-4vc4", modified: "2024-04-04T07:33:50Z", published: "2023-09-08T03:30:20Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-37368", }, { type: "WEB", url: "https://semiconductor.samsung.com/support/quality-support/product-security-updates", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", type: "CVSS_V3", }, ], }
gsd-2023-37368
Vulnerability from gsd
Modified
2023-12-13 01:20
Details
An issue was discovered in Samsung Exynos Mobile Processor, Automotive Processor, and Modem (Exynos Mobile Processor, Automotive Processor, and Modem - Exynos 9810, Exynos 9610, Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos Modem 5123, Exynos Modem 5300, and Exynos Auto T5123). In the Shannon MM Task, Missing validation of a NULL pointer can cause abnormal termination via a malformed NR MM packet.
Aliases
Aliases
{ GSD: { alias: "CVE-2023-37368", id: "GSD-2023-37368", }, gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2023-37368", ], details: "An issue was discovered in Samsung Exynos Mobile Processor, Automotive Processor, and Modem (Exynos Mobile Processor, Automotive Processor, and Modem - Exynos 9810, Exynos 9610, Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos Modem 5123, Exynos Modem 5300, and Exynos Auto T5123). In the Shannon MM Task, Missing validation of a NULL pointer can cause abnormal termination via a malformed NR MM packet.", id: "GSD-2023-37368", modified: "2023-12-13T01:20:24.187718Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "cve@mitre.org", ID: "CVE-2023-37368", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "n/a", version: { version_data: [ { version_value: "n/a", }, ], }, }, ], }, vendor_name: "n/a", }, ], }, }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "An issue was discovered in Samsung Exynos Mobile Processor, Automotive Processor, and Modem (Exynos Mobile Processor, Automotive Processor, and Modem - Exynos 9810, Exynos 9610, Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos Modem 5123, Exynos Modem 5300, and Exynos Auto T5123). In the Shannon MM Task, Missing validation of a NULL pointer can cause abnormal termination via a malformed NR MM packet.", }, ], }, impact: { cvss: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AC:H/AV:N/A:H/C:N/I:N/PR:N/S:U/UI:N", version: "3.1", }, }, problemtype: { problemtype_data: [ { description: [ { lang: "eng", value: "n/a", }, ], }, ], }, references: { reference_data: [ { name: "https://semiconductor.samsung.com/support/quality-support/product-security-updates/", refsource: "MISC", url: "https://semiconductor.samsung.com/support/quality-support/product-security-updates/", }, ], }, }, "nvd.nist.gov": { configurations: { CVE_data_version: "4.0", nodes: [ { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:samsung:exynos_9810_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:samsung:exynos_9810:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:samsung:exynos_9610_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:samsung:exynos_9610:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:samsung:exynos_9820_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:samsung:exynos_9820:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:samsung:exynos_980_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:samsung:exynos_980:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:samsung:exynos_850_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:samsung:exynos_850:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:samsung:exynos_1080_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:samsung:exynos_1080:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:samsung:exynos_2100_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:samsung:exynos_2100:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:samsung:exynos_2200_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:samsung:exynos_2200:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:samsung:exynos_1280_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:samsung:exynos_1280:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:samsung:exynos_1380_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:samsung:exynos_1380:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:samsung:exynos_1330_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:samsung:exynos_1330:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:samsung:exynos_9110_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:samsung:exynos_9110:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:samsung:exynos_w920_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:samsung:exynos_w920:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:samsung:exynos_modem_5123_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:samsung:exynos_modem_5123:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:samsung:exynos_modem_5300_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:samsung:exynos_modem_5300:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:samsung:exynos_auto_t5123_firmware:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:samsung:exynos_auto_t5123:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, ], }, cve: { CVE_data_meta: { ASSIGNER: "cve@mitre.org", ID: "CVE-2023-37368", }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "en", value: "An issue was discovered in Samsung Exynos Mobile Processor, Automotive Processor, and Modem (Exynos Mobile Processor, Automotive Processor, and Modem - Exynos 9810, Exynos 9610, Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos Modem 5123, Exynos Modem 5300, and Exynos Auto T5123). In the Shannon MM Task, Missing validation of a NULL pointer can cause abnormal termination via a malformed NR MM packet.", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "en", value: "CWE-476", }, ], }, ], }, references: { reference_data: [ { name: "https://semiconductor.samsung.com/support/quality-support/product-security-updates/", refsource: "MISC", tags: [ "Vendor Advisory", ], url: "https://semiconductor.samsung.com/support/quality-support/product-security-updates/", }, ], }, }, impact: { baseMetricV3: { cvssV3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 3.6, }, }, lastModifiedDate: "2023-09-13T02:37Z", publishedDate: "2023-09-08T03:15Z", }, }, }
Log in or create an account to share your comment.
Security Advisory comment format.
This schema specifies the format of a comment related to a security advisory.
UUIDv4 of the comment
UUIDv4 of the Vulnerability-Lookup instance
When the comment was created originally
When the comment was last updated
Title of the comment
Description of the comment
The identifier of the vulnerability (CVE ID, GHSA-ID, PYSEC ID, etc.).
Loading…
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.