Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2023-37368 (GCVE-0-2023-37368)
Vulnerability from cvelistv5
- n/a
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-02T17:09:34.196Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "x_transferred" ], "url": "https://semiconductor.samsung.com/support/quality-support/product-security-updates/" } ], "title": "CVE Program Container" }, { "metrics": [ { "other": { "content": { "id": "CVE-2023-37368", "options": [ { "Exploitation": "none" }, { "Automatable": "no" }, { "Technical Impact": "partial" } ], "role": "CISA Coordinator", "timestamp": "2024-09-26T18:15:54.711271Z", "version": "2.0.3" }, "type": "ssvc" } } ], "providerMetadata": { "dateUpdated": "2024-09-26T18:16:06.387Z", "orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0", "shortName": "CISA-ADP" }, "title": "CISA ADP Vulnrichment" } ], "cna": { "affected": [ { "product": "n/a", "vendor": "n/a", "versions": [ { "status": "affected", "version": "n/a" } ] } ], "descriptions": [ { "lang": "en", "value": "An issue was discovered in Samsung Exynos Mobile Processor, Automotive Processor, and Modem (Exynos Mobile Processor, Automotive Processor, and Modem - Exynos 9810, Exynos 9610, Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos Modem 5123, Exynos Modem 5300, and Exynos Auto T5123). In the Shannon MM Task, Missing validation of a NULL pointer can cause abnormal termination via a malformed NR MM packet." } ], "metrics": [ { "cvssV3_1": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 5.9, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AC:H/AV:N/A:H/C:N/I:N/PR:N/S:U/UI:N", "version": "3.1" } } ], "problemTypes": [ { "descriptions": [ { "description": "n/a", "lang": "en", "type": "text" } ] } ], "providerMetadata": { "dateUpdated": "2023-09-08T02:05:13.922904", "orgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca", "shortName": "mitre" }, "references": [ { "url": "https://semiconductor.samsung.com/support/quality-support/product-security-updates/" } ] } }, "cveMetadata": { "assignerOrgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca", "assignerShortName": "mitre", "cveId": "CVE-2023-37368", "datePublished": "2023-09-08T00:00:00", "dateReserved": "2023-06-30T00:00:00", "dateUpdated": "2024-09-26T18:16:06.387Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2023-37368\",\"sourceIdentifier\":\"cve@mitre.org\",\"published\":\"2023-09-08T03:15:08.560\",\"lastModified\":\"2024-11-21T08:11:35.707\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"An issue was discovered in Samsung Exynos Mobile Processor, Automotive Processor, and Modem (Exynos Mobile Processor, Automotive Processor, and Modem - Exynos 9810, Exynos 9610, Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos Modem 5123, Exynos Modem 5300, and Exynos Auto T5123). In the Shannon MM Task, Missing validation of a NULL pointer can cause abnormal termination via a malformed NR MM packet.\"},{\"lang\":\"es\",\"value\":\"Se descubri\u00f3 un problema en el Procesador M\u00f3vil, el Procesador Automotive y el M\u00f3dem Exynos de Samsung (Exynos Mobile Processor, Automotive Processor, and Modem - Exynos 9810, Exynos 9610, Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos Modem 5123, Exynos Modem 5300, y Exynos Auto T5123). En la tarea MM de Shannon, la falta de validaci\u00f3n de un puntero NULL puede provocar una terminaci\u00f3n anormal a trav\u00e9s de un paquete NR MM con formato malformado.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"cve@mitre.org\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":5.9,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"HIGH\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":2.2,\"impactScore\":3.6},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":7.5,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-476\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_9810_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"882ECA60-4A46-4854-AB09-5977C9C18E3A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_9810:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D3F23066-4258-4E9D-964F-C76386DF7DF1\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_9610_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6BBEBE1A-D584-434A-B6B5-1CFF3A405A75\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_9610:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"26056D36-E735-4D10-A337-C7DCEAC15245\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_9820_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1E582F31-BCC1-4276-BC34-A38EDCC4BB01\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_9820:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1B8C35DE-1C58-4C6E-BB15-0E3C2FECB8DA\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_980_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5F18F62E-2012-442E-BE60-6E76325D1824\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_980:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0D8701B6-6989-44D1-873A-A1823BFD7CCC\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_850_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1928760C-4FC4-45B0-84FF-C1105CD1DD2A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_850:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BB410A6D-642B-49AE-8B1C-EADA953A84DA\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_1080_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"43DE4D6F-D662-46F2-93BC-9AE950320BDE\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_1080:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EE06CD56-8BFD-4208-843A-179E3E6F5C10\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_2100_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"89B88BFE-3C82-498C-8EC1-5784836DB1A1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_2100:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9385885D-654A-496E-8029-7C6D9B077193\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_2200_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"63C0D9AC-BD23-48C9-83E7-301DEC06E583\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_2200:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A72ADEBB-ED72-4A5B-BB27-95EDE43F8116\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_1280_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BD1A7B09-9031-4E54-A24F-3237C054166B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_1280:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DFC68046-2F08-40D1-B158-89D8D9263541\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_1380_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D381478B-C638-4663-BD71-144BE4B02E46\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_1380:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"61E72146-72FE-4B54-AB79-3C665E7F016C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_1330_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C2635646-DD6A-4735-8E01-F45445584832\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_1330:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AA0F8A58-71B7-4503-A03A-6FB4282D75BD\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_9110_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F1896BFF-D709-481B-AD4F-37D1A8B30C06\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_9110:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E6748EF2-3C63-41CD-B3D1-4B3FEC614B40\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_w920_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B6ADED27-EDAF-4FB3-8CB2-AE5F59B93641\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_w920:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4BF79654-E5C6-4DFF-B33A-A78571CD300C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_modem_5123_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"06B60F97-1320-44F5-970C-BBA29F375524\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_modem_5123:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"72419735-076A-4E72-869F-0C7D801371C1\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_modem_5300_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4F66A096-7BA3-47D6-98F4-879C3A4C1FFC\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_modem_5300:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CE202894-D48A-4B9E-B3BD-28529967A0B3\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:exynos_auto_t5123_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D4F27BAE-A171-42BF-BAC5-90922780525A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:samsung:exynos_auto_t5123:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5A1895B4-8B31-492E-B4D8-4DC5130C536A\"}]}]}],\"references\":[{\"url\":\"https://semiconductor.samsung.com/support/quality-support/product-security-updates/\",\"source\":\"cve@mitre.org\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://semiconductor.samsung.com/support/quality-support/product-security-updates/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}", "vulnrichment": { "containers": "{\"cna\": {\"providerMetadata\": {\"orgId\": \"8254265b-2729-46b6-b9e3-3dfca2d5bfca\", \"shortName\": \"mitre\", \"dateUpdated\": \"2023-09-08T02:05:13.922904\"}, \"descriptions\": [{\"lang\": \"en\", \"value\": \"An issue was discovered in Samsung Exynos Mobile Processor, Automotive Processor, and Modem (Exynos Mobile Processor, Automotive Processor, and Modem - Exynos 9810, Exynos 9610, Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos Modem 5123, Exynos Modem 5300, and Exynos Auto T5123). In the Shannon MM Task, Missing validation of a NULL pointer can cause abnormal termination via a malformed NR MM packet.\"}], \"affected\": [{\"vendor\": \"n/a\", \"product\": \"n/a\", \"versions\": [{\"version\": \"n/a\", \"status\": \"affected\"}]}], \"references\": [{\"url\": \"https://semiconductor.samsung.com/support/quality-support/product-security-updates/\"}], \"metrics\": [{\"cvssV3_1\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AC:H/AV:N/A:H/C:N/I:N/PR:N/S:U/UI:N\", \"attackVector\": \"NETWORK\", \"attackComplexity\": \"HIGH\", \"privilegesRequired\": \"NONE\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"NONE\", \"integrityImpact\": \"NONE\", \"availabilityImpact\": \"HIGH\", \"baseScore\": 5.9, \"baseSeverity\": \"MEDIUM\"}}], \"problemTypes\": [{\"descriptions\": [{\"type\": \"text\", \"lang\": \"en\", \"description\": \"n/a\"}]}]}, \"adp\": [{\"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T17:09:34.196Z\"}, \"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://semiconductor.samsung.com/support/quality-support/product-security-updates/\", \"tags\": [\"x_transferred\"]}]}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2023-37368\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-09-26T18:15:54.711271Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-09-26T18:16:01.515Z\"}}]}", "cveMetadata": "{\"state\": \"PUBLISHED\", \"cveId\": \"CVE-2023-37368\", \"assignerOrgId\": \"8254265b-2729-46b6-b9e3-3dfca2d5bfca\", \"assignerShortName\": \"mitre\", \"dateUpdated\": \"2024-09-26T18:16:06.387Z\", \"dateReserved\": \"2023-06-30T00:00:00\", \"datePublished\": \"2023-09-08T00:00:00\"}", "dataType": "CVE_RECORD", "dataVersion": "5.1" } } }
WID-SEC-W-2024-0551
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Google Android und Pixel ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Android", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0551 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0551.json" }, { "category": "self", "summary": "WID-SEC-2024-0551 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0551" }, { "category": "external", "summary": "Android Security Bulletin\u2014March 2024 vom 2024-03-04", "url": "https://source.android.com/docs/security/bulletin/2024-03-01" }, { "category": "external", "summary": "Pixel Update Bulletin\u2014March 2024 vom 2024-03-04", "url": "https://source.android.com/docs/security/bulletin/pixel/2024-03-01" }, { "category": "external", "summary": "Lancom Allgemeine Sicherheitshinweise vom 2024-06-04", "url": "https://www.lancom-systems.de/service-support/allgemeine-sicherheitshinweise" } ], "source_lang": "en-US", "title": "Android Patchday M\u00e4rz", "tracking": { "current_release_date": "2024-06-04T22:00:00.000+00:00", "generator": { "date": "2024-08-15T18:06:06.077+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2024-0551", "initial_release_date": "2024-03-04T23:00:00.000+00:00", "revision_history": [ { "date": "2024-03-04T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-06-04T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates aufgenommen" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "12", "product": { "name": "Google Android 12", "product_id": "T030958", "product_identification_helper": { "cpe": "cpe:/o:google:android:12" } } }, { "category": "product_version", "name": "13", "product": { "name": "Google Android 13", "product_id": "T030960", "product_identification_helper": { "cpe": "cpe:/o:google:android:13" } } }, { "category": "product_version", "name": "14", "product": { "name": "Google Android 14", "product_id": "T030961", "product_identification_helper": { "cpe": "cpe:/o:google:android:14" } } }, { "category": "product_version", "name": "12L", "product": { "name": "Google Android 12L", "product_id": "T033234", "product_identification_helper": { "cpe": "cpe:/o:google:android:12l" } } } ], "category": "product_name", "name": "Android" } ], "category": "vendor", "name": "Google" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "5G Router \u003cLCOS 10.80 RU5", "product": { "name": "LANCOM LCOS 5G Router \u003cLCOS 10.80 RU5", "product_id": "T035200" } } ], "category": "product_name", "name": "LCOS" }, { "branches": [ { "category": "product_version_range", "name": "5G Router \u003cLCOS 10.80 RU5", "product": { "name": "LANCOM Router 5G Router \u003cLCOS 10.80 RU5", "product_id": "T035201" } } ], "category": "product_name", "name": "Router" } ], "category": "vendor", "name": "LANCOM" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-28578", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-28578" }, { "cve": "CVE-2023-33042", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-33042" }, { "cve": "CVE-2023-33066", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-33066" }, { "cve": "CVE-2023-33078", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-33078" }, { "cve": "CVE-2023-33090", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-33090" }, { "cve": "CVE-2023-33105", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-33105" }, { "cve": "CVE-2023-36481", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-36481" }, { "cve": "CVE-2023-37368", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-37368" }, { "cve": "CVE-2023-40081", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-40081" }, { "cve": "CVE-2023-43539", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43539" }, { "cve": "CVE-2023-43546", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43546" }, { "cve": "CVE-2023-43547", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43547" }, { "cve": "CVE-2023-43548", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43548" }, { "cve": "CVE-2023-43549", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43549" }, { "cve": "CVE-2023-43550", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43550" }, { "cve": "CVE-2023-43552", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43552" }, { "cve": "CVE-2023-43553", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43553" }, { "cve": "CVE-2023-48424", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-48424" }, { "cve": "CVE-2023-48425", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-48425" }, { "cve": "CVE-2023-49927", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-49927" }, { "cve": "CVE-2023-50804", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-50804" }, { "cve": "CVE-2023-50805", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-50805" }, { "cve": "CVE-2023-50806", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-50806" }, { "cve": "CVE-2023-50807", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-50807" }, { "cve": "CVE-2023-6143", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-6143" }, { "cve": "CVE-2023-6241", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-6241" }, { "cve": "CVE-2024-0039", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0039" }, { "cve": "CVE-2024-0044", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0044" }, { "cve": "CVE-2024-0045", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0045" }, { "cve": "CVE-2024-0046", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0046" }, { "cve": "CVE-2024-0047", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0047" }, { "cve": "CVE-2024-0048", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0048" }, { "cve": "CVE-2024-0049", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0049" }, { "cve": "CVE-2024-0050", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0050" }, { "cve": "CVE-2024-0051", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0051" }, { "cve": "CVE-2024-0052", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0052" }, { "cve": "CVE-2024-0053", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0053" }, { "cve": "CVE-2024-20005", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-20005" }, { "cve": "CVE-2024-20020", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-20020" }, { "cve": "CVE-2024-20022", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-20022" }, { "cve": "CVE-2024-20023", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-20023" }, { "cve": "CVE-2024-20024", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-20024" }, { "cve": "CVE-2024-20025", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-20025" }, { "cve": "CVE-2024-20026", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-20026" }, { "cve": "CVE-2024-20027", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-20027" }, { "cve": "CVE-2024-20028", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-20028" }, { "cve": "CVE-2024-22005", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-22005" }, { "cve": "CVE-2024-22006", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-22006" }, { "cve": "CVE-2024-22007", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-22007" }, { "cve": "CVE-2024-22008", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-22008" }, { "cve": "CVE-2024-22009", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-22009" }, { "cve": "CVE-2024-22010", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-22010" }, { "cve": "CVE-2024-22011", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-22011" }, { "cve": "CVE-2024-23717", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-23717" }, { "cve": "CVE-2024-25984", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-25984" }, { "cve": "CVE-2024-25985", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-25985" }, { "cve": "CVE-2024-25986", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-25986" }, { "cve": "CVE-2024-25987", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-25987" }, { "cve": "CVE-2024-25988", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-25988" }, { "cve": "CVE-2024-25989", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-25989" }, { "cve": "CVE-2024-25990", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-25990" }, { "cve": "CVE-2024-25991", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-25991" }, { "cve": "CVE-2024-25992", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-25992" }, { "cve": "CVE-2024-25993", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-25993" }, { "cve": "CVE-2024-27204", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27204" }, { "cve": "CVE-2024-27205", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27205" }, { "cve": "CVE-2024-27206", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27206" }, { "cve": "CVE-2024-27207", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27207" }, { "cve": "CVE-2024-27208", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27208" }, { "cve": "CVE-2024-27209", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27209" }, { "cve": "CVE-2024-27210", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27210" }, { "cve": "CVE-2024-27211", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27211" }, { "cve": "CVE-2024-27212", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27212" }, { "cve": "CVE-2024-27213", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27213" }, { "cve": "CVE-2024-27218", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27218" }, { "cve": "CVE-2024-27219", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27219" }, { "cve": "CVE-2024-27220", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27220" }, { "cve": "CVE-2024-27221", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27221" }, { "cve": "CVE-2024-27222", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27222" }, { "cve": "CVE-2024-27223", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27223" }, { "cve": "CVE-2024-27224", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27224" }, { "cve": "CVE-2024-27225", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27225" }, { "cve": "CVE-2024-27226", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27226" }, { "cve": "CVE-2024-27227", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27227" }, { "cve": "CVE-2024-27228", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27228" }, { "cve": "CVE-2024-27229", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27229" }, { "cve": "CVE-2024-27230", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27230" }, { "cve": "CVE-2024-27233", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27233" }, { "cve": "CVE-2024-27234", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27234" }, { "cve": "CVE-2024-27235", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27235" }, { "cve": "CVE-2024-27236", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27236" }, { "cve": "CVE-2024-27237", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27237" } ] }
WID-SEC-W-2023-2258
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Exynos ist der Markenname f\u00fcr Samsung-Mobilfunk-Chips\u00e4tze und Prozessoren.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Sicherheitsma\u00dfnahmen zu umgehen.", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2258 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2258.json" }, { "category": "self", "summary": "WID-SEC-2023-2258 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2258" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-09-03", "url": "https://semiconductor.samsung.com/support/quality-support/product-security-updates/" } ], "source_lang": "en-US", "title": "Samsung Exynos: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-09-03T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:58:01.011+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-2258", "initial_release_date": "2023-09-03T22:00:00.000+00:00", "revision_history": [ { "date": "2023-09-03T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Samsung Exynos", "product": { "name": "Samsung Exynos", "product_id": "T029697", "product_identification_helper": { "cpe": "cpe:/h:samsung:exynos:-" } } } ], "category": "vendor", "name": "Samsung" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-40353", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in Samsung Exynos. Dieser Fehler besteht im DSP-Kernel-Treiber aufgrund eines Integer-\u00dcberlaufs beim Pufferindex. Ein Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu verursachen." } ], "product_status": { "known_affected": [ "T029697" ] }, "release_date": "2023-09-03T22:00:00.000+00:00", "title": "CVE-2023-40353" }, { "cve": "CVE-2023-37377", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in Samsung Exynos. Dieser Fehler besteht im MBIM-Treiber aufgrund einer unsachgem\u00e4\u00dfen Behandlung des L\u00e4ngenparameters, die zu einem \"Out of Bounds Read\" f\u00fchrt. Ein Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen." } ], "product_status": { "known_affected": [ "T029697" ] }, "release_date": "2023-09-03T22:00:00.000+00:00", "title": "CVE-2023-37377" }, { "cve": "CVE-2023-37368", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in Samsung Exynos. Bei diesem Fehler handelt es sich um eine ung\u00fcltige Zeigerabweichung in der Mobilit\u00e4tsmanagement-Verarbeitung von Shannon BaseBand aufgrund einer fehlenden Validierung. Ein Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu verursachen." } ], "product_status": { "known_affected": [ "T029697" ] }, "release_date": "2023-09-03T22:00:00.000+00:00", "title": "CVE-2023-37368" }, { "cve": "CVE-2023-37367", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in Samsung Exynos. Dieser Fehler besteht in 5G NAS-Meldungen aufgrund einer nicht ordnungsgem\u00e4\u00df implementierten Sicherheits\u00fcberpr\u00fcfung. Ein Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu verursachen." } ], "product_status": { "known_affected": [ "T029697" ] }, "release_date": "2023-09-03T22:00:00.000+00:00", "title": "CVE-2023-37367" } ] }
wid-sec-w-2023-2258
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Exynos ist der Markenname f\u00fcr Samsung-Mobilfunk-Chips\u00e4tze und Prozessoren.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Exynos ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder Sicherheitsma\u00dfnahmen zu umgehen.", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2258 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2258.json" }, { "category": "self", "summary": "WID-SEC-2023-2258 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2258" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-09-03", "url": "https://semiconductor.samsung.com/support/quality-support/product-security-updates/" } ], "source_lang": "en-US", "title": "Samsung Exynos: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-09-03T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:58:01.011+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-2258", "initial_release_date": "2023-09-03T22:00:00.000+00:00", "revision_history": [ { "date": "2023-09-03T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Samsung Exynos", "product": { "name": "Samsung Exynos", "product_id": "T029697", "product_identification_helper": { "cpe": "cpe:/h:samsung:exynos:-" } } } ], "category": "vendor", "name": "Samsung" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-40353", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in Samsung Exynos. Dieser Fehler besteht im DSP-Kernel-Treiber aufgrund eines Integer-\u00dcberlaufs beim Pufferindex. Ein Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu verursachen." } ], "product_status": { "known_affected": [ "T029697" ] }, "release_date": "2023-09-03T22:00:00.000+00:00", "title": "CVE-2023-40353" }, { "cve": "CVE-2023-37377", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in Samsung Exynos. Dieser Fehler besteht im MBIM-Treiber aufgrund einer unsachgem\u00e4\u00dfen Behandlung des L\u00e4ngenparameters, die zu einem \"Out of Bounds Read\" f\u00fchrt. Ein Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen." } ], "product_status": { "known_affected": [ "T029697" ] }, "release_date": "2023-09-03T22:00:00.000+00:00", "title": "CVE-2023-37377" }, { "cve": "CVE-2023-37368", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in Samsung Exynos. Bei diesem Fehler handelt es sich um eine ung\u00fcltige Zeigerabweichung in der Mobilit\u00e4tsmanagement-Verarbeitung von Shannon BaseBand aufgrund einer fehlenden Validierung. Ein Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu verursachen." } ], "product_status": { "known_affected": [ "T029697" ] }, "release_date": "2023-09-03T22:00:00.000+00:00", "title": "CVE-2023-37368" }, { "cve": "CVE-2023-37367", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in Samsung Exynos. Dieser Fehler besteht in 5G NAS-Meldungen aufgrund einer nicht ordnungsgem\u00e4\u00df implementierten Sicherheits\u00fcberpr\u00fcfung. Ein Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu verursachen." } ], "product_status": { "known_affected": [ "T029697" ] }, "release_date": "2023-09-03T22:00:00.000+00:00", "title": "CVE-2023-37367" } ] }
wid-sec-w-2023-2272
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Android", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2272 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2272.json" }, { "category": "self", "summary": "WID-SEC-2023-2272 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2272" }, { "category": "external", "summary": "Samsung Security Advisory vom 2023-09-05", "url": "https://security.samsungmobile.com/securityUpdate.smsb" } ], "source_lang": "en-US", "title": "Samsung Android: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-09-05T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:58:05.198+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-2272", "initial_release_date": "2023-09-05T22:00:00.000+00:00", "revision_history": [ { "date": "2023-09-05T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Samsung Android \u003c= 13", "product": { "name": "Samsung Android \u003c= 13", "product_id": "T029730", "product_identification_helper": { "cpe": "cpe:/o:samsung:android:13" } } } ], "category": "vendor", "name": "Samsung" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-40353", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-40353" }, { "cve": "CVE-2023-37377", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-37377" }, { "cve": "CVE-2023-37368", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-37368" }, { "cve": "CVE-2023-37367", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-37367" }, { "cve": "CVE-2023-35687", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35687" }, { "cve": "CVE-2023-35684", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35684" }, { "cve": "CVE-2023-35683", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35683" }, { "cve": "CVE-2023-35682", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35682" }, { "cve": "CVE-2023-35681", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35681" }, { "cve": "CVE-2023-35679", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35679" }, { "cve": "CVE-2023-35677", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35677" }, { "cve": "CVE-2023-35676", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35676" }, { "cve": "CVE-2023-35675", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35675" }, { "cve": "CVE-2023-35674", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35674" }, { "cve": "CVE-2023-35673", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35673" }, { "cve": "CVE-2023-35671", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35671" }, { "cve": "CVE-2023-35670", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35670" }, { "cve": "CVE-2023-35669", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35669" }, { "cve": "CVE-2023-35667", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35667" }, { "cve": "CVE-2023-35666", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35666" }, { "cve": "CVE-2023-35658", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35658" }, { "cve": "CVE-2023-30721", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30721" }, { "cve": "CVE-2023-30720", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30720" }, { "cve": "CVE-2023-30719", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30719" }, { "cve": "CVE-2023-30718", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30718" }, { "cve": "CVE-2023-30717", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30717" }, { "cve": "CVE-2023-30716", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30716" }, { "cve": "CVE-2023-30715", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30715" }, { "cve": "CVE-2023-30714", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30714" }, { "cve": "CVE-2023-30713", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30713" }, { "cve": "CVE-2023-30712", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30712" }, { "cve": "CVE-2023-30711", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30711" }, { "cve": "CVE-2023-30710", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30710" }, { "cve": "CVE-2023-30709", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30709" }, { "cve": "CVE-2023-30708", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30708" }, { "cve": "CVE-2023-30707", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30707" }, { "cve": "CVE-2023-30706", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30706" }, { "cve": "CVE-2023-21626", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-21626" }, { "cve": "CVE-2023-21135", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-21135" }, { "cve": "CVE-2023-21118", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-21118" }, { "cve": "CVE-2023-20780", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-20780" }, { "cve": "CVE-2022-40510", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2022-40510" }, { "cve": "CVE-2020-29374", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2020-29374" } ] }
wid-sec-w-2024-0551
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Google Android und Pixel ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Android", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0551 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0551.json" }, { "category": "self", "summary": "WID-SEC-2024-0551 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0551" }, { "category": "external", "summary": "Android Security Bulletin\u2014March 2024 vom 2024-03-04", "url": "https://source.android.com/docs/security/bulletin/2024-03-01" }, { "category": "external", "summary": "Pixel Update Bulletin\u2014March 2024 vom 2024-03-04", "url": "https://source.android.com/docs/security/bulletin/pixel/2024-03-01" }, { "category": "external", "summary": "Lancom Allgemeine Sicherheitshinweise vom 2024-06-04", "url": "https://www.lancom-systems.de/service-support/allgemeine-sicherheitshinweise" } ], "source_lang": "en-US", "title": "Android Patchday M\u00e4rz", "tracking": { "current_release_date": "2024-06-04T22:00:00.000+00:00", "generator": { "date": "2024-08-15T18:06:06.077+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2024-0551", "initial_release_date": "2024-03-04T23:00:00.000+00:00", "revision_history": [ { "date": "2024-03-04T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-06-04T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates aufgenommen" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "12", "product": { "name": "Google Android 12", "product_id": "T030958", "product_identification_helper": { "cpe": "cpe:/o:google:android:12" } } }, { "category": "product_version", "name": "13", "product": { "name": "Google Android 13", "product_id": "T030960", "product_identification_helper": { "cpe": "cpe:/o:google:android:13" } } }, { "category": "product_version", "name": "14", "product": { "name": "Google Android 14", "product_id": "T030961", "product_identification_helper": { "cpe": "cpe:/o:google:android:14" } } }, { "category": "product_version", "name": "12L", "product": { "name": "Google Android 12L", "product_id": "T033234", "product_identification_helper": { "cpe": "cpe:/o:google:android:12l" } } } ], "category": "product_name", "name": "Android" } ], "category": "vendor", "name": "Google" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "5G Router \u003cLCOS 10.80 RU5", "product": { "name": "LANCOM LCOS 5G Router \u003cLCOS 10.80 RU5", "product_id": "T035200" } } ], "category": "product_name", "name": "LCOS" }, { "branches": [ { "category": "product_version_range", "name": "5G Router \u003cLCOS 10.80 RU5", "product": { "name": "LANCOM Router 5G Router \u003cLCOS 10.80 RU5", "product_id": "T035201" } } ], "category": "product_name", "name": "Router" } ], "category": "vendor", "name": "LANCOM" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-28578", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-28578" }, { "cve": "CVE-2023-33042", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-33042" }, { "cve": "CVE-2023-33066", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-33066" }, { "cve": "CVE-2023-33078", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-33078" }, { "cve": "CVE-2023-33090", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-33090" }, { "cve": "CVE-2023-33105", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-33105" }, { "cve": "CVE-2023-36481", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-36481" }, { "cve": "CVE-2023-37368", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-37368" }, { "cve": "CVE-2023-40081", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-40081" }, { "cve": "CVE-2023-43539", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43539" }, { "cve": "CVE-2023-43546", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43546" }, { "cve": "CVE-2023-43547", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43547" }, { "cve": "CVE-2023-43548", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43548" }, { "cve": "CVE-2023-43549", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43549" }, { "cve": "CVE-2023-43550", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43550" }, { "cve": "CVE-2023-43552", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43552" }, { "cve": "CVE-2023-43553", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43553" }, { "cve": "CVE-2023-48424", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-48424" }, { "cve": "CVE-2023-48425", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-48425" }, { "cve": "CVE-2023-49927", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-49927" }, { "cve": "CVE-2023-50804", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-50804" }, { "cve": "CVE-2023-50805", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-50805" }, { "cve": "CVE-2023-50806", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-50806" }, { "cve": "CVE-2023-50807", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-50807" }, { "cve": "CVE-2023-6143", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-6143" }, { "cve": "CVE-2023-6241", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-6241" }, { "cve": "CVE-2024-0039", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0039" }, { "cve": "CVE-2024-0044", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0044" }, { "cve": "CVE-2024-0045", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0045" }, { "cve": "CVE-2024-0046", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0046" }, { "cve": "CVE-2024-0047", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0047" }, { "cve": "CVE-2024-0048", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0048" }, { "cve": "CVE-2024-0049", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0049" }, { "cve": "CVE-2024-0050", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0050" }, { "cve": "CVE-2024-0051", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0051" }, { "cve": "CVE-2024-0052", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0052" }, { "cve": "CVE-2024-0053", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0053" }, { "cve": "CVE-2024-20005", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-20005" }, { "cve": "CVE-2024-20020", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-20020" }, { "cve": "CVE-2024-20022", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-20022" }, { "cve": "CVE-2024-20023", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-20023" }, { "cve": "CVE-2024-20024", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-20024" }, { "cve": "CVE-2024-20025", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-20025" }, { "cve": "CVE-2024-20026", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-20026" }, { "cve": "CVE-2024-20027", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-20027" }, { "cve": "CVE-2024-20028", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-20028" }, { "cve": "CVE-2024-22005", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-22005" }, { "cve": "CVE-2024-22006", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-22006" }, { "cve": "CVE-2024-22007", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-22007" }, { "cve": "CVE-2024-22008", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-22008" }, { "cve": "CVE-2024-22009", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-22009" }, { "cve": "CVE-2024-22010", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-22010" }, { "cve": "CVE-2024-22011", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-22011" }, { "cve": "CVE-2024-23717", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-23717" }, { "cve": "CVE-2024-25984", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-25984" }, { "cve": "CVE-2024-25985", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-25985" }, { "cve": "CVE-2024-25986", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-25986" }, { "cve": "CVE-2024-25987", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-25987" }, { "cve": "CVE-2024-25988", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-25988" }, { "cve": "CVE-2024-25989", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-25989" }, { "cve": "CVE-2024-25990", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-25990" }, { "cve": "CVE-2024-25991", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-25991" }, { "cve": "CVE-2024-25992", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-25992" }, { "cve": "CVE-2024-25993", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-25993" }, { "cve": "CVE-2024-27204", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27204" }, { "cve": "CVE-2024-27205", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27205" }, { "cve": "CVE-2024-27206", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27206" }, { "cve": "CVE-2024-27207", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27207" }, { "cve": "CVE-2024-27208", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27208" }, { "cve": "CVE-2024-27209", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27209" }, { "cve": "CVE-2024-27210", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27210" }, { "cve": "CVE-2024-27211", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27211" }, { "cve": "CVE-2024-27212", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27212" }, { "cve": "CVE-2024-27213", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27213" }, { "cve": "CVE-2024-27218", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27218" }, { "cve": "CVE-2024-27219", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27219" }, { "cve": "CVE-2024-27220", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27220" }, { "cve": "CVE-2024-27221", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27221" }, { "cve": "CVE-2024-27222", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27222" }, { "cve": "CVE-2024-27223", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27223" }, { "cve": "CVE-2024-27224", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27224" }, { "cve": "CVE-2024-27225", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27225" }, { "cve": "CVE-2024-27226", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27226" }, { "cve": "CVE-2024-27227", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27227" }, { "cve": "CVE-2024-27228", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27228" }, { "cve": "CVE-2024-27229", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27229" }, { "cve": "CVE-2024-27230", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27230" }, { "cve": "CVE-2024-27233", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27233" }, { "cve": "CVE-2024-27234", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27234" }, { "cve": "CVE-2024-27235", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27235" }, { "cve": "CVE-2024-27236", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27236" }, { "cve": "CVE-2024-27237", "notes": [ { "category": "description", "text": "In Google Android und Pixel existieren mehrere Schwachstellen. Diese bestehen in den Komponenten \"Framework\", \"System\", \"Kernel\",\"Pixel\", \"AMLogic\", sowie in Komponenten verschiedener Zulieferer. Ein entfernter, anonymer oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode auszuf\u00fchren, Informationen offenzulegen oder einen Denial of Service Zustand herbeizuf\u00fchren. Zur erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Benutzeraktion erforderlich." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T033234", "T035201", "T035200" ] }, "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-27237" } ] }
WID-SEC-W-2023-2272
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Android", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2272 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2272.json" }, { "category": "self", "summary": "WID-SEC-2023-2272 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2272" }, { "category": "external", "summary": "Samsung Security Advisory vom 2023-09-05", "url": "https://security.samsungmobile.com/securityUpdate.smsb" } ], "source_lang": "en-US", "title": "Samsung Android: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-09-05T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:58:05.198+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-2272", "initial_release_date": "2023-09-05T22:00:00.000+00:00", "revision_history": [ { "date": "2023-09-05T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Samsung Android \u003c= 13", "product": { "name": "Samsung Android \u003c= 13", "product_id": "T029730", "product_identification_helper": { "cpe": "cpe:/o:samsung:android:13" } } } ], "category": "vendor", "name": "Samsung" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-40353", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-40353" }, { "cve": "CVE-2023-37377", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-37377" }, { "cve": "CVE-2023-37368", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-37368" }, { "cve": "CVE-2023-37367", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-37367" }, { "cve": "CVE-2023-35687", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35687" }, { "cve": "CVE-2023-35684", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35684" }, { "cve": "CVE-2023-35683", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35683" }, { "cve": "CVE-2023-35682", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35682" }, { "cve": "CVE-2023-35681", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35681" }, { "cve": "CVE-2023-35679", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35679" }, { "cve": "CVE-2023-35677", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35677" }, { "cve": "CVE-2023-35676", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35676" }, { "cve": "CVE-2023-35675", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35675" }, { "cve": "CVE-2023-35674", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35674" }, { "cve": "CVE-2023-35673", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35673" }, { "cve": "CVE-2023-35671", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35671" }, { "cve": "CVE-2023-35670", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35670" }, { "cve": "CVE-2023-35669", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35669" }, { "cve": "CVE-2023-35667", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35667" }, { "cve": "CVE-2023-35666", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35666" }, { "cve": "CVE-2023-35658", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-35658" }, { "cve": "CVE-2023-30721", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30721" }, { "cve": "CVE-2023-30720", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30720" }, { "cve": "CVE-2023-30719", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30719" }, { "cve": "CVE-2023-30718", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30718" }, { "cve": "CVE-2023-30717", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30717" }, { "cve": "CVE-2023-30716", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30716" }, { "cve": "CVE-2023-30715", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30715" }, { "cve": "CVE-2023-30714", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30714" }, { "cve": "CVE-2023-30713", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30713" }, { "cve": "CVE-2023-30712", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30712" }, { "cve": "CVE-2023-30711", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30711" }, { "cve": "CVE-2023-30710", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30710" }, { "cve": "CVE-2023-30709", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30709" }, { "cve": "CVE-2023-30708", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30708" }, { "cve": "CVE-2023-30707", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30707" }, { "cve": "CVE-2023-30706", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-30706" }, { "cve": "CVE-2023-21626", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-21626" }, { "cve": "CVE-2023-21135", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-21135" }, { "cve": "CVE-2023-21118", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-21118" }, { "cve": "CVE-2023-20780", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2023-20780" }, { "cve": "CVE-2022-40510", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2022-40510" }, { "cve": "CVE-2020-29374", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein." } ], "product_status": { "last_affected": [ "T029730" ] }, "release_date": "2023-09-05T22:00:00.000+00:00", "title": "CVE-2020-29374" } ] }
CERTFR-2024-AVI-0181
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code arbitraire à distance et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | ||||||
---|---|---|---|---|---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Android versions ant\u00e9rieures \u00e0 12, 12L, 13, 14 avant le correctif du 4 mars 2024", "product": { "name": "Android", "vendor": { "name": "Google", "scada": false } } } ], "affected_systems_content": null, "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2023-33105", "url": "https://www.cve.org/CVERecord?id=CVE-2023-33105" }, { "name": "CVE-2024-25988", "url": "https://www.cve.org/CVERecord?id=CVE-2024-25988" }, { "name": "CVE-2024-27211", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27211" }, { "name": "CVE-2024-22011", "url": "https://www.cve.org/CVERecord?id=CVE-2024-22011" }, { "name": "CVE-2024-27225", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27225" }, { "name": "CVE-2023-33090", "url": "https://www.cve.org/CVERecord?id=CVE-2023-33090" }, { "name": "CVE-2024-27234", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27234" }, { "name": "CVE-2024-27237", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27237" }, { "name": "CVE-2024-20025", "url": "https://www.cve.org/CVERecord?id=CVE-2024-20025" }, { "name": "CVE-2024-22009", "url": "https://www.cve.org/CVERecord?id=CVE-2024-22009" }, { "name": "CVE-2024-27206", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27206" }, { "name": "CVE-2023-48424", "url": "https://www.cve.org/CVERecord?id=CVE-2023-48424" }, { "name": "CVE-2024-25992", "url": "https://www.cve.org/CVERecord?id=CVE-2024-25992" }, { "name": "CVE-2023-43547", "url": "https://www.cve.org/CVERecord?id=CVE-2023-43547" }, { "name": "CVE-2024-20022", "url": "https://www.cve.org/CVERecord?id=CVE-2024-20022" }, { "name": "CVE-2023-33078", "url": "https://www.cve.org/CVERecord?id=CVE-2023-33078" }, { "name": "CVE-2023-43552", "url": "https://www.cve.org/CVERecord?id=CVE-2023-43552" }, { "name": "CVE-2024-27227", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27227" }, { "name": "CVE-2024-22010", "url": "https://www.cve.org/CVERecord?id=CVE-2024-22010" }, { "name": "CVE-2024-27204", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27204" }, { "name": "CVE-2023-48425", "url": "https://www.cve.org/CVERecord?id=CVE-2023-48425" }, { "name": "CVE-2024-0044", "url": "https://www.cve.org/CVERecord?id=CVE-2024-0044" }, { "name": "CVE-2024-23717", "url": "https://www.cve.org/CVERecord?id=CVE-2024-23717" }, { "name": "CVE-2024-27210", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27210" }, { "name": "CVE-2023-33042", "url": "https://www.cve.org/CVERecord?id=CVE-2023-33042" }, { "name": "CVE-2024-27205", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27205" }, { "name": "CVE-2024-27221", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27221" }, { "name": "CVE-2024-20023", "url": "https://www.cve.org/CVERecord?id=CVE-2024-20023" }, { "name": "CVE-2024-20005", "url": "https://www.cve.org/CVERecord?id=CVE-2024-20005" }, { "name": "CVE-2024-0051", "url": "https://www.cve.org/CVERecord?id=CVE-2024-0051" }, { "name": "CVE-2024-27212", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27212" }, { "name": "CVE-2024-27209", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27209" }, { "name": "CVE-2024-25984", "url": "https://www.cve.org/CVERecord?id=CVE-2024-25984" }, { "name": "CVE-2023-43548", "url": "https://www.cve.org/CVERecord?id=CVE-2023-43548" }, { "name": "CVE-2024-22006", "url": "https://www.cve.org/CVERecord?id=CVE-2024-22006" }, { "name": "CVE-2023-40081", "url": "https://www.cve.org/CVERecord?id=CVE-2023-40081" }, { "name": "CVE-2023-43549", "url": "https://www.cve.org/CVERecord?id=CVE-2023-43549" }, { "name": "CVE-2023-33066", "url": "https://www.cve.org/CVERecord?id=CVE-2023-33066" }, { "name": "CVE-2024-27218", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27218" }, { "name": "CVE-2023-6241", "url": "https://www.cve.org/CVERecord?id=CVE-2023-6241" }, { "name": "CVE-2024-27208", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27208" }, { "name": "CVE-2023-28578", "url": "https://www.cve.org/CVERecord?id=CVE-2023-28578" }, { "name": "CVE-2024-0049", "url": "https://www.cve.org/CVERecord?id=CVE-2024-0049" }, { "name": "CVE-2024-0052", "url": "https://www.cve.org/CVERecord?id=CVE-2024-0052" }, { "name": "CVE-2024-0050", "url": "https://www.cve.org/CVERecord?id=CVE-2024-0050" }, { "name": "CVE-2024-27219", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27219" }, { "name": "CVE-2024-22008", "url": "https://www.cve.org/CVERecord?id=CVE-2024-22008" }, { "name": "CVE-2023-50807", "url": "https://www.cve.org/CVERecord?id=CVE-2023-50807" }, { "name": "CVE-2024-0053", "url": "https://www.cve.org/CVERecord?id=CVE-2024-0053" }, { "name": "CVE-2023-6143", "url": "https://www.cve.org/CVERecord?id=CVE-2023-6143" }, { "name": "CVE-2024-27230", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27230" }, { "name": "CVE-2023-50804", "url": "https://www.cve.org/CVERecord?id=CVE-2023-50804" }, { "name": "CVE-2024-27229", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27229" }, { "name": "CVE-2023-50806", "url": "https://www.cve.org/CVERecord?id=CVE-2023-50806" }, { "name": "CVE-2024-0046", "url": "https://www.cve.org/CVERecord?id=CVE-2024-0046" }, { "name": "CVE-2024-0048", "url": "https://www.cve.org/CVERecord?id=CVE-2024-0048" }, { "name": "CVE-2024-20026", "url": "https://www.cve.org/CVERecord?id=CVE-2024-20026" }, { "name": "CVE-2024-0045", "url": "https://www.cve.org/CVERecord?id=CVE-2024-0045" }, { "name": "CVE-2024-27213", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27213" }, { "name": "CVE-2024-25985", "url": "https://www.cve.org/CVERecord?id=CVE-2024-25985" }, { "name": "CVE-2024-20027", "url": "https://www.cve.org/CVERecord?id=CVE-2024-20027" }, { "name": "CVE-2024-25990", "url": "https://www.cve.org/CVERecord?id=CVE-2024-25990" }, { "name": "CVE-2023-37368", "url": "https://www.cve.org/CVERecord?id=CVE-2023-37368" }, { "name": "CVE-2024-22007", "url": "https://www.cve.org/CVERecord?id=CVE-2024-22007" }, { "name": "CVE-2023-49927", "url": "https://www.cve.org/CVERecord?id=CVE-2023-49927" }, { "name": "CVE-2024-27220", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27220" }, { "name": "CVE-2024-20024", "url": "https://www.cve.org/CVERecord?id=CVE-2024-20024" }, { "name": "CVE-2024-27236", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27236" }, { "name": "CVE-2023-36481", "url": "https://www.cve.org/CVERecord?id=CVE-2023-36481" }, { "name": "CVE-2023-43550", "url": "https://www.cve.org/CVERecord?id=CVE-2023-43550" }, { "name": "CVE-2024-25991", "url": "https://www.cve.org/CVERecord?id=CVE-2024-25991" }, { "name": "CVE-2024-20020", "url": "https://www.cve.org/CVERecord?id=CVE-2024-20020" }, { "name": "CVE-2024-27222", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27222" }, { "name": "CVE-2024-27224", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27224" }, { "name": "CVE-2024-27233", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27233" }, { "name": "CVE-2023-43539", "url": "https://www.cve.org/CVERecord?id=CVE-2023-43539" }, { "name": "CVE-2023-43553", "url": "https://www.cve.org/CVERecord?id=CVE-2023-43553" }, { "name": "CVE-2023-43546", "url": "https://www.cve.org/CVERecord?id=CVE-2023-43546" }, { "name": "CVE-2024-27207", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27207" }, { "name": "CVE-2024-0047", "url": "https://www.cve.org/CVERecord?id=CVE-2024-0047" }, { "name": "CVE-2024-25993", "url": "https://www.cve.org/CVERecord?id=CVE-2024-25993" }, { "name": "CVE-2023-50805", "url": "https://www.cve.org/CVERecord?id=CVE-2023-50805" }, { "name": "CVE-2024-27223", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27223" }, { "name": "CVE-2024-27235", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27235" }, { "name": "CVE-2024-27228", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27228" }, { "name": "CVE-2024-20028", "url": "https://www.cve.org/CVERecord?id=CVE-2024-20028" }, { "name": "CVE-2024-22005", "url": "https://www.cve.org/CVERecord?id=CVE-2024-22005" }, { "name": "CVE-2024-25987", "url": "https://www.cve.org/CVERecord?id=CVE-2024-25987" }, { "name": "CVE-2024-27226", "url": "https://www.cve.org/CVERecord?id=CVE-2024-27226" }, { "name": "CVE-2024-25989", "url": "https://www.cve.org/CVERecord?id=CVE-2024-25989" }, { "name": "CVE-2024-0039", "url": "https://www.cve.org/CVERecord?id=CVE-2024-0039" }, { "name": "CVE-2024-25986", "url": "https://www.cve.org/CVERecord?id=CVE-2024-25986" } ], "initial_release_date": "2024-03-05T00:00:00", "last_revision_date": "2024-03-05T00:00:00", "links": [], "reference": "CERTFR-2024-AVI-0181", "revisions": [ { "description": "Version initiale", "revision_date": "2024-03-05T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" }, { "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur" }, { "description": "D\u00e9ni de service" }, { "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es" }, { "description": "\u00c9l\u00e9vation de privil\u00e8ges" } ], "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Google\u003cspan\nclass=\"textit\"\u003e Android\u003c/span\u003e. Certaines d\u0027entre elles permettent \u00e0 un\nattaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es,\nune ex\u00e9cution de code arbitraire \u00e0 distance et une \u00e9l\u00e9vation de\nprivil\u00e8ges.\n", "title": "Multiples vuln\u00e9rabilit\u00e9s dans Google Android", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Android du 04 mars 2024", "url": "https://source.android.com/docs/security/bulletin/2024-03-01?hl=fr" }, { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Pixel du 04 mars 2024", "url": "https://source.android.com/docs/security/bulletin/pixel/2024-03-01?hl=fr" } ] }
ghsa-m89v-f6fx-4vc4
Vulnerability from github
An issue was discovered in Samsung Exynos Mobile Processor, Automotive Processor, and Modem (Exynos Mobile Processor, Automotive Processor, and Modem - Exynos 9810, Exynos 9610, Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos Modem 5123, Exynos Modem 5300, and Exynos Auto T5123). In the Shannon MM Task, Missing validation of a NULL pointer can cause abnormal termination via a malformed NR MM packet.
{ "affected": [], "aliases": [ "CVE-2023-37368" ], "database_specific": { "cwe_ids": [ "CWE-476" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2023-09-08T03:15:08Z", "severity": "HIGH" }, "details": "An issue was discovered in Samsung Exynos Mobile Processor, Automotive Processor, and Modem (Exynos Mobile Processor, Automotive Processor, and Modem - Exynos 9810, Exynos 9610, Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos Modem 5123, Exynos Modem 5300, and Exynos Auto T5123). In the Shannon MM Task, Missing validation of a NULL pointer can cause abnormal termination via a malformed NR MM packet.", "id": "GHSA-m89v-f6fx-4vc4", "modified": "2024-04-04T07:33:50Z", "published": "2023-09-08T03:30:20Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-37368" }, { "type": "WEB", "url": "https://semiconductor.samsung.com/support/quality-support/product-security-updates" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "type": "CVSS_V3" } ] }
fkie_cve-2023-37368
Vulnerability from fkie_nvd
7.5 (High) - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
{ "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:samsung:exynos_9810_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "882ECA60-4A46-4854-AB09-5977C9C18E3A", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:samsung:exynos_9810:-:*:*:*:*:*:*:*", "matchCriteriaId": "D3F23066-4258-4E9D-964F-C76386DF7DF1", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:samsung:exynos_9610_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "6BBEBE1A-D584-434A-B6B5-1CFF3A405A75", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:samsung:exynos_9610:-:*:*:*:*:*:*:*", "matchCriteriaId": "26056D36-E735-4D10-A337-C7DCEAC15245", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:samsung:exynos_9820_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "1E582F31-BCC1-4276-BC34-A38EDCC4BB01", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:samsung:exynos_9820:-:*:*:*:*:*:*:*", "matchCriteriaId": "1B8C35DE-1C58-4C6E-BB15-0E3C2FECB8DA", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:samsung:exynos_980_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "5F18F62E-2012-442E-BE60-6E76325D1824", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:samsung:exynos_980:-:*:*:*:*:*:*:*", "matchCriteriaId": "0D8701B6-6989-44D1-873A-A1823BFD7CCC", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:samsung:exynos_850_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "1928760C-4FC4-45B0-84FF-C1105CD1DD2A", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:samsung:exynos_850:-:*:*:*:*:*:*:*", "matchCriteriaId": "BB410A6D-642B-49AE-8B1C-EADA953A84DA", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:samsung:exynos_1080_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "43DE4D6F-D662-46F2-93BC-9AE950320BDE", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:samsung:exynos_1080:-:*:*:*:*:*:*:*", "matchCriteriaId": "EE06CD56-8BFD-4208-843A-179E3E6F5C10", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:samsung:exynos_2100_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "89B88BFE-3C82-498C-8EC1-5784836DB1A1", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:samsung:exynos_2100:-:*:*:*:*:*:*:*", "matchCriteriaId": "9385885D-654A-496E-8029-7C6D9B077193", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:samsung:exynos_2200_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "63C0D9AC-BD23-48C9-83E7-301DEC06E583", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:samsung:exynos_2200:-:*:*:*:*:*:*:*", "matchCriteriaId": "A72ADEBB-ED72-4A5B-BB27-95EDE43F8116", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:samsung:exynos_1280_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "BD1A7B09-9031-4E54-A24F-3237C054166B", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:samsung:exynos_1280:-:*:*:*:*:*:*:*", "matchCriteriaId": "DFC68046-2F08-40D1-B158-89D8D9263541", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:samsung:exynos_1380_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "D381478B-C638-4663-BD71-144BE4B02E46", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:samsung:exynos_1380:-:*:*:*:*:*:*:*", "matchCriteriaId": "61E72146-72FE-4B54-AB79-3C665E7F016C", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:samsung:exynos_1330_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "C2635646-DD6A-4735-8E01-F45445584832", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:samsung:exynos_1330:-:*:*:*:*:*:*:*", "matchCriteriaId": "AA0F8A58-71B7-4503-A03A-6FB4282D75BD", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:samsung:exynos_9110_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "F1896BFF-D709-481B-AD4F-37D1A8B30C06", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:samsung:exynos_9110:-:*:*:*:*:*:*:*", "matchCriteriaId": "E6748EF2-3C63-41CD-B3D1-4B3FEC614B40", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:samsung:exynos_w920_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "B6ADED27-EDAF-4FB3-8CB2-AE5F59B93641", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:samsung:exynos_w920:-:*:*:*:*:*:*:*", "matchCriteriaId": "4BF79654-E5C6-4DFF-B33A-A78571CD300C", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:samsung:exynos_modem_5123_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "06B60F97-1320-44F5-970C-BBA29F375524", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:samsung:exynos_modem_5123:-:*:*:*:*:*:*:*", "matchCriteriaId": "72419735-076A-4E72-869F-0C7D801371C1", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:samsung:exynos_modem_5300_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "4F66A096-7BA3-47D6-98F4-879C3A4C1FFC", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:samsung:exynos_modem_5300:-:*:*:*:*:*:*:*", "matchCriteriaId": "CE202894-D48A-4B9E-B3BD-28529967A0B3", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:samsung:exynos_auto_t5123_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "D4F27BAE-A171-42BF-BAC5-90922780525A", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:samsung:exynos_auto_t5123:-:*:*:*:*:*:*:*", "matchCriteriaId": "5A1895B4-8B31-492E-B4D8-4DC5130C536A", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" } ], "cveTags": [], "descriptions": [ { "lang": "en", "value": "An issue was discovered in Samsung Exynos Mobile Processor, Automotive Processor, and Modem (Exynos Mobile Processor, Automotive Processor, and Modem - Exynos 9810, Exynos 9610, Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos Modem 5123, Exynos Modem 5300, and Exynos Auto T5123). In the Shannon MM Task, Missing validation of a NULL pointer can cause abnormal termination via a malformed NR MM packet." }, { "lang": "es", "value": "Se descubri\u00f3 un problema en el Procesador M\u00f3vil, el Procesador Automotive y el M\u00f3dem Exynos de Samsung (Exynos Mobile Processor, Automotive Processor, and Modem - Exynos 9810, Exynos 9610, Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos Modem 5123, Exynos Modem 5300, y Exynos Auto T5123). En la tarea MM de Shannon, la falta de validaci\u00f3n de un puntero NULL puede provocar una terminaci\u00f3n anormal a trav\u00e9s de un paquete NR MM con formato malformado." } ], "id": "CVE-2023-37368", "lastModified": "2024-11-21T08:11:35.707", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 5.9, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "exploitabilityScore": 2.2, "impactScore": 3.6, "source": "cve@mitre.org", "type": "Secondary" }, { "cvssData": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "exploitabilityScore": 3.9, "impactScore": 3.6, "source": "nvd@nist.gov", "type": "Primary" } ] }, "published": "2023-09-08T03:15:08.560", "references": [ { "source": "cve@mitre.org", "tags": [ "Vendor Advisory" ], "url": "https://semiconductor.samsung.com/support/quality-support/product-security-updates/" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Vendor Advisory" ], "url": "https://semiconductor.samsung.com/support/quality-support/product-security-updates/" } ], "sourceIdentifier": "cve@mitre.org", "vulnStatus": "Modified", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-476" } ], "source": "nvd@nist.gov", "type": "Primary" } ] }
gsd-2023-37368
Vulnerability from gsd
{ "GSD": { "alias": "CVE-2023-37368", "id": "GSD-2023-37368" }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2023-37368" ], "details": "An issue was discovered in Samsung Exynos Mobile Processor, Automotive Processor, and Modem (Exynos Mobile Processor, Automotive Processor, and Modem - Exynos 9810, Exynos 9610, Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos Modem 5123, Exynos Modem 5300, and Exynos Auto T5123). In the Shannon MM Task, Missing validation of a NULL pointer can cause abnormal termination via a malformed NR MM packet.", "id": "GSD-2023-37368", "modified": "2023-12-13T01:20:24.187718Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "cve@mitre.org", "ID": "CVE-2023-37368", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "n/a", "version": { "version_data": [ { "version_value": "n/a" } ] } } ] }, "vendor_name": "n/a" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "An issue was discovered in Samsung Exynos Mobile Processor, Automotive Processor, and Modem (Exynos Mobile Processor, Automotive Processor, and Modem - Exynos 9810, Exynos 9610, Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos Modem 5123, Exynos Modem 5300, and Exynos Auto T5123). In the Shannon MM Task, Missing validation of a NULL pointer can cause abnormal termination via a malformed NR MM packet." } ] }, "impact": { "cvss": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AC:H/AV:N/A:H/C:N/I:N/PR:N/S:U/UI:N", "version": "3.1" } }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "n/a" } ] } ] }, "references": { "reference_data": [ { "name": "https://semiconductor.samsung.com/support/quality-support/product-security-updates/", "refsource": "MISC", "url": "https://semiconductor.samsung.com/support/quality-support/product-security-updates/" } ] } }, "nvd.nist.gov": { "configurations": { "CVE_data_version": "4.0", "nodes": [ { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:samsung:exynos_9810_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:samsung:exynos_9810:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:samsung:exynos_9610_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:samsung:exynos_9610:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:samsung:exynos_9820_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:samsung:exynos_9820:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:samsung:exynos_980_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:samsung:exynos_980:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:samsung:exynos_850_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:samsung:exynos_850:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:samsung:exynos_1080_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:samsung:exynos_1080:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:samsung:exynos_2100_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:samsung:exynos_2100:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:samsung:exynos_2200_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:samsung:exynos_2200:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:samsung:exynos_1280_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:samsung:exynos_1280:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:samsung:exynos_1380_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:samsung:exynos_1380:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:samsung:exynos_1330_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:samsung:exynos_1330:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:samsung:exynos_9110_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:samsung:exynos_9110:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:samsung:exynos_w920_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:samsung:exynos_w920:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:samsung:exynos_modem_5123_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:samsung:exynos_modem_5123:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:samsung:exynos_modem_5300_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:samsung:exynos_modem_5300:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" }, { "children": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:samsung:exynos_auto_t5123_firmware:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:h:samsung:exynos_auto_t5123:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": false } ], "operator": "OR" } ], "cpe_match": [], "operator": "AND" } ] }, "cve": { "CVE_data_meta": { "ASSIGNER": "cve@mitre.org", "ID": "CVE-2023-37368" }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "en", "value": "An issue was discovered in Samsung Exynos Mobile Processor, Automotive Processor, and Modem (Exynos Mobile Processor, Automotive Processor, and Modem - Exynos 9810, Exynos 9610, Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos Modem 5123, Exynos Modem 5300, and Exynos Auto T5123). In the Shannon MM Task, Missing validation of a NULL pointer can cause abnormal termination via a malformed NR MM packet." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "en", "value": "CWE-476" } ] } ] }, "references": { "reference_data": [ { "name": "https://semiconductor.samsung.com/support/quality-support/product-security-updates/", "refsource": "MISC", "tags": [ "Vendor Advisory" ], "url": "https://semiconductor.samsung.com/support/quality-support/product-security-updates/" } ] } }, "impact": { "baseMetricV3": { "cvssV3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "exploitabilityScore": 3.9, "impactScore": 3.6 } }, "lastModifiedDate": "2023-09-13T02:37Z", "publishedDate": "2023-09-08T03:15Z" } } }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.