Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2024-43769 (GCVE-0-2024-43769)
Vulnerability from cvelistv5
- Elevation of privilege
{
"containers": {
"adp": [
{
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
}
},
{
"other": {
"content": {
"id": "CVE-2024-43769",
"options": [
{
"Exploitation": "none"
},
{
"Automatable": "no"
},
{
"Technical Impact": "total"
}
],
"role": "CISA Coordinator",
"timestamp": "2025-01-03T22:57:54.464529Z",
"version": "2.0.3"
},
"type": "ssvc"
}
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-276",
"description": "CWE-276 Incorrect Default Permissions",
"lang": "en",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2025-03-13T14:59:56.409Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"defaultStatus": "unaffected",
"product": "Android",
"vendor": "Google",
"versions": [
{
"status": "affected",
"version": "15"
},
{
"status": "affected",
"version": "14"
},
{
"status": "affected",
"version": "13"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "In isPackageDeviceAdmin of PackageManagerService.java, there is a possible edge case which could prevent the uninstallation of CloudDpc due to a logic error in the code. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation."
}
],
"problemTypes": [
{
"descriptions": [
{
"description": "Elevation of privilege",
"lang": "en"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2025-01-02T23:58:27.333Z",
"orgId": "baff130e-b8d5-4e15-b3d3-c3cf5d5545c6",
"shortName": "google_android"
},
"references": [
{
"url": "https://android.googlesource.com/platform/frameworks/base/+/619ffc299bf33566ba6daee8301ee0fc96e015f4"
},
{
"url": "https://source.android.com/security/bulletin/2024-12-01"
}
]
}
},
"cveMetadata": {
"assignerOrgId": "baff130e-b8d5-4e15-b3d3-c3cf5d5545c6",
"assignerShortName": "google_android",
"cveId": "CVE-2024-43769",
"datePublished": "2025-01-02T23:58:27.333Z",
"dateReserved": "2024-08-15T20:40:04.310Z",
"dateUpdated": "2025-03-13T14:59:56.409Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"nvd": "{\"cve\":{\"id\":\"CVE-2024-43769\",\"sourceIdentifier\":\"security@android.com\",\"published\":\"2025-01-03T01:15:08.003\",\"lastModified\":\"2025-04-21T16:59:07.287\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In isPackageDeviceAdmin of PackageManagerService.java, there is a possible edge case which could prevent the uninstallation of CloudDpc due to a logic error in the code. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.\"},{\"lang\":\"es\",\"value\":\"En isPackageDeviceAdmin de PackageManagerService.java, existe un posible caso extremo que podr\u00eda impedir la desinstalaci\u00f3n de CloudDpc debido a un error l\u00f3gico en el c\u00f3digo. Esto podr\u00eda provocar una escalada local de privilegios sin necesidad de privilegios de ejecuci\u00f3n adicionales. No se necesita interacci\u00f3n del usuario para la explotaci\u00f3n.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-276\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:google:android:13.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"879FFD0C-9B38-4CAA-B057-1086D794D469\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:google:android:14.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2700BCC5-634D-4EC6-AB67-5B678D5F951D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:google:android:15.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8538774C-906D-4B03-A3E7-FA7A55E0DA9E\"}]}]}],\"references\":[{\"url\":\"https://android.googlesource.com/platform/frameworks/base/+/619ffc299bf33566ba6daee8301ee0fc96e015f4\",\"source\":\"security@android.com\",\"tags\":[\"Product\"]},{\"url\":\"https://source.android.com/security/bulletin/2024-12-01\",\"source\":\"security@android.com\",\"tags\":[\"Vendor Advisory\"]}]}}",
"vulnrichment": {
"containers": "{\"adp\": [{\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"cvssV3_1\": {\"scope\": \"UNCHANGED\", \"version\": \"3.1\", \"baseScore\": 7.8, \"attackVector\": \"LOCAL\", \"baseSeverity\": \"HIGH\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\", \"integrityImpact\": \"HIGH\", \"userInteraction\": \"NONE\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"HIGH\", \"privilegesRequired\": \"LOW\", \"confidentialityImpact\": \"HIGH\"}}, {\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2024-43769\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"total\"}], \"version\": \"2.0.3\", \"timestamp\": \"2025-01-03T22:57:54.464529Z\"}}}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"CWE\", \"cweId\": \"CWE-276\", \"description\": \"CWE-276 Incorrect Default Permissions\"}]}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2025-01-03T23:00:46.671Z\"}}], \"cna\": {\"affected\": [{\"vendor\": \"Google\", \"product\": \"Android\", \"versions\": [{\"status\": \"affected\", \"version\": \"15\"}, {\"status\": \"affected\", \"version\": \"14\"}, {\"status\": \"affected\", \"version\": \"13\"}], \"defaultStatus\": \"unaffected\"}], \"references\": [{\"url\": \"https://android.googlesource.com/platform/frameworks/base/+/619ffc299bf33566ba6daee8301ee0fc96e015f4\"}, {\"url\": \"https://source.android.com/security/bulletin/2024-12-01\"}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"In isPackageDeviceAdmin of PackageManagerService.java, there is a possible edge case which could prevent the uninstallation of CloudDpc due to a logic error in the code. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"description\": \"Elevation of privilege\"}]}], \"providerMetadata\": {\"orgId\": \"baff130e-b8d5-4e15-b3d3-c3cf5d5545c6\", \"shortName\": \"google_android\", \"dateUpdated\": \"2025-01-02T23:58:27.333Z\"}}}",
"cveMetadata": "{\"cveId\": \"CVE-2024-43769\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2025-03-13T14:59:56.409Z\", \"dateReserved\": \"2024-08-15T20:40:04.310Z\", \"assignerOrgId\": \"baff130e-b8d5-4e15-b3d3-c3cf5d5545c6\", \"datePublished\": \"2025-01-02T23:58:27.333Z\", \"assignerShortName\": \"google_android\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
fkie_cve-2024-43769
Vulnerability from fkie_nvd
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:google:android:13.0:*:*:*:*:*:*:*",
"matchCriteriaId": "879FFD0C-9B38-4CAA-B057-1086D794D469",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:google:android:14.0:*:*:*:*:*:*:*",
"matchCriteriaId": "2700BCC5-634D-4EC6-AB67-5B678D5F951D",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:google:android:15.0:*:*:*:*:*:*:*",
"matchCriteriaId": "8538774C-906D-4B03-A3E7-FA7A55E0DA9E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "In isPackageDeviceAdmin of PackageManagerService.java, there is a possible edge case which could prevent the uninstallation of CloudDpc due to a logic error in the code. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation."
},
{
"lang": "es",
"value": "En isPackageDeviceAdmin de PackageManagerService.java, existe un posible caso extremo que podr\u00eda impedir la desinstalaci\u00f3n de CloudDpc debido a un error l\u00f3gico en el c\u00f3digo. Esto podr\u00eda provocar una escalada local de privilegios sin necesidad de privilegios de ejecuci\u00f3n adicionales. No se necesita interacci\u00f3n del usuario para la explotaci\u00f3n."
}
],
"id": "CVE-2024-43769",
"lastModified": "2025-04-21T16:59:07.287",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 7.8,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 5.9,
"source": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"type": "Secondary"
}
]
},
"published": "2025-01-03T01:15:08.003",
"references": [
{
"source": "security@android.com",
"tags": [
"Product"
],
"url": "https://android.googlesource.com/platform/frameworks/base/+/619ffc299bf33566ba6daee8301ee0fc96e015f4"
},
{
"source": "security@android.com",
"tags": [
"Vendor Advisory"
],
"url": "https://source.android.com/security/bulletin/2024-12-01"
}
],
"sourceIdentifier": "security@android.com",
"vulnStatus": "Analyzed",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-276"
}
],
"source": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"type": "Secondary"
}
]
}
cnvd-2025-05987
Vulnerability from cnvd
目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://source.android.com/security/bulletin/2024-12-01
| Name | Google Android |
|---|
{
"cves": {
"cve": {
"cveNumber": "CVE-2024-43769",
"cveUrl": "https://nvd.nist.gov/vuln/detail/CVE-2024-43769"
}
},
"description": "Google Android\u662f\u7f8e\u56fd\u8c37\u6b4c\uff08Google\uff09\u516c\u53f8\u7684\u4e00\u5957\u4ee5Linux\u4e3a\u57fa\u7840\u7684\u5f00\u6e90\u64cd\u4f5c\u7cfb\u7edf\u3002\n\nGoogle Android isPackageDeviceAdmin\u5b58\u5728\u6743\u9650\u63d0\u5347\u6f0f\u6d1e\uff0c\u653b\u51fb\u8005\u53ef\u5229\u7528\u8be5\u6f0f\u6d1e\u63d0\u4ea4\u7279\u6b8a\u7684\u8bf7\u6c42\u63d0\u5347\u6743\u9650\u3002",
"formalWay": "\u76ee\u524d\u5382\u5546\u5df2\u53d1\u5e03\u5347\u7ea7\u7a0b\u5e8f\u4fee\u590d\u8be5\u5b89\u5168\u95ee\u9898\uff0c\u8be6\u60c5\u89c1\u5382\u5546\u5b98\u7f51:\r\nhttps://source.android.com/security/bulletin/2024-12-01",
"isEvent": "\u901a\u7528\u8f6f\u786c\u4ef6\u6f0f\u6d1e",
"number": "CNVD-2025-05987",
"openTime": "2025-03-24",
"patchDescription": "Google Android\u662f\u7f8e\u56fd\u8c37\u6b4c\uff08Google\uff09\u516c\u53f8\u7684\u4e00\u5957\u4ee5Linux\u4e3a\u57fa\u7840\u7684\u5f00\u6e90\u64cd\u4f5c\u7cfb\u7edf\u3002\r\n\r\nGoogle Android PackageManagerService.java\u5305\u542b\u7684isPackageDeviceAdmin\u5b58\u5728\u903b\u8f91\u9519\u8bef\u6f0f\u6d1e\uff0c\u653b\u51fb\u8005\u53ef\u5229\u7528\u8be5\u6f0f\u6d1e\u63d0\u4ea4\u7279\u6b8a\u7684\u8bf7\u6c42\uff0c\u63d0\u5347\u6743\u9650\u3002\u76ee\u524d\uff0c\u4f9b\u5e94\u5546\u53d1\u5e03\u4e86\u5b89\u5168\u516c\u544a\u53ca\u76f8\u5173\u8865\u4e01\u4fe1\u606f\uff0c\u4fee\u590d\u4e86\u6b64\u6f0f\u6d1e\u3002",
"patchName": "Google Android isPackageDeviceAdmin\u6743\u9650\u63d0\u5347\u6f0f\u6d1e\u7684\u8865\u4e01",
"products": {
"product": "Google Android"
},
"referenceLink": "https://nvd.nist.gov/vuln/detail/CVE-2024-43769",
"serverity": "\u4e2d",
"submitTime": "2025-01-07",
"title": "Google Android isPackageDeviceAdmin\u6743\u9650\u63d0\u5347\u6f0f\u6d1e"
}
WID-SEC-W-2024-3580
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Android",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-3580 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3580.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-3580 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3580"
},
{
"category": "external",
"summary": "Android Patchday December 2024 vom 2024-12-02",
"url": "https://source.android.com/docs/security/bulletin/2024-12-01"
},
{
"category": "external",
"summary": "Lenovo Security Advisory LEN-180503 vom 2024-12-10",
"url": "https://support.lenovo.com/us/en/product_security/LEN-180503"
}
],
"source_lang": "en-US",
"title": "Android Patchday Dezember 2024: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-12-10T23:00:00.000+00:00",
"generator": {
"date": "2024-12-11T09:12:00.246+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.10"
}
},
"id": "WID-SEC-W-2024-3580",
"initial_release_date": "2024-12-02T23:00:00.000+00:00",
"revision_history": [
{
"date": "2024-12-02T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-12-10T23:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von LENOVO aufgenommen"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "12",
"product": {
"name": "Google Android 12",
"product_id": "T020881",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:12"
}
}
},
{
"category": "product_version",
"name": "13",
"product": {
"name": "Google Android 13",
"product_id": "T024488",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:13"
}
}
},
{
"category": "product_version",
"name": "14",
"product": {
"name": "Google Android 14",
"product_id": "T035732",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:14"
}
}
},
{
"category": "product_version",
"name": "15",
"product": {
"name": "Google Android 15",
"product_id": "T038021",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:15"
}
}
},
{
"category": "product_version",
"name": "12L",
"product": {
"name": "Google Android 12L",
"product_id": "T039539",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:12l"
}
}
}
],
"category": "product_name",
"name": "Android"
}
],
"category": "vendor",
"name": "Google"
},
{
"branches": [
{
"category": "product_name",
"name": "Lenovo BIOS",
"product": {
"name": "Lenovo BIOS",
"product_id": "T033443",
"product_identification_helper": {
"cpe": "cpe:/h:lenovo:bios:-"
}
}
}
],
"category": "vendor",
"name": "Lenovo"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-20125",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-20125"
},
{
"cve": "CVE-2024-33044",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-33044"
},
{
"cve": "CVE-2024-33056",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-33056"
},
{
"cve": "CVE-2024-33063",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-33063"
},
{
"cve": "CVE-2024-43048",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43048"
},
{
"cve": "CVE-2024-43052",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43052"
},
{
"cve": "CVE-2024-43077",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43077"
},
{
"cve": "CVE-2024-43097",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43097"
},
{
"cve": "CVE-2024-43701",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43701"
},
{
"cve": "CVE-2024-43762",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43762"
},
{
"cve": "CVE-2024-43764",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43764"
},
{
"cve": "CVE-2024-43767",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43767"
},
{
"cve": "CVE-2024-43768",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43768"
},
{
"cve": "CVE-2024-43769",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43769"
}
]
}
wid-sec-w-2024-3580
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Android",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-3580 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3580.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-3580 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3580"
},
{
"category": "external",
"summary": "Android Patchday December 2024 vom 2024-12-02",
"url": "https://source.android.com/docs/security/bulletin/2024-12-01"
},
{
"category": "external",
"summary": "Lenovo Security Advisory LEN-180503 vom 2024-12-10",
"url": "https://support.lenovo.com/us/en/product_security/LEN-180503"
}
],
"source_lang": "en-US",
"title": "Android Patchday Dezember 2024: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-12-10T23:00:00.000+00:00",
"generator": {
"date": "2024-12-11T09:12:00.246+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.10"
}
},
"id": "WID-SEC-W-2024-3580",
"initial_release_date": "2024-12-02T23:00:00.000+00:00",
"revision_history": [
{
"date": "2024-12-02T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-12-10T23:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von LENOVO aufgenommen"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "12",
"product": {
"name": "Google Android 12",
"product_id": "T020881",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:12"
}
}
},
{
"category": "product_version",
"name": "13",
"product": {
"name": "Google Android 13",
"product_id": "T024488",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:13"
}
}
},
{
"category": "product_version",
"name": "14",
"product": {
"name": "Google Android 14",
"product_id": "T035732",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:14"
}
}
},
{
"category": "product_version",
"name": "15",
"product": {
"name": "Google Android 15",
"product_id": "T038021",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:15"
}
}
},
{
"category": "product_version",
"name": "12L",
"product": {
"name": "Google Android 12L",
"product_id": "T039539",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:12l"
}
}
}
],
"category": "product_name",
"name": "Android"
}
],
"category": "vendor",
"name": "Google"
},
{
"branches": [
{
"category": "product_name",
"name": "Lenovo BIOS",
"product": {
"name": "Lenovo BIOS",
"product_id": "T033443",
"product_identification_helper": {
"cpe": "cpe:/h:lenovo:bios:-"
}
}
}
],
"category": "vendor",
"name": "Lenovo"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-20125",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-20125"
},
{
"cve": "CVE-2024-33044",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-33044"
},
{
"cve": "CVE-2024-33056",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-33056"
},
{
"cve": "CVE-2024-33063",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-33063"
},
{
"cve": "CVE-2024-43048",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43048"
},
{
"cve": "CVE-2024-43052",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43052"
},
{
"cve": "CVE-2024-43077",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43077"
},
{
"cve": "CVE-2024-43097",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43097"
},
{
"cve": "CVE-2024-43701",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43701"
},
{
"cve": "CVE-2024-43762",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43762"
},
{
"cve": "CVE-2024-43764",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43764"
},
{
"cve": "CVE-2024-43767",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43767"
},
{
"cve": "CVE-2024-43768",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43768"
},
{
"cve": "CVE-2024-43769",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler existieren in den Komponenten System und Framework sowie in den Komponenten von Imagination Technologies und MediaTek. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen oder beliebigen Code auszuf\u00fchren. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T038021",
"T035732",
"T039539",
"T024488",
"T020881",
"T033443"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43769"
}
]
}
WID-SEC-W-2024-3579
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Android",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-3579 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3579.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-3579 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3579"
},
{
"category": "external",
"summary": "Samsung Mobile Security vom 2024-12-02",
"url": "https://security.samsungmobile.com/securityUpdate.smsb"
}
],
"source_lang": "en-US",
"title": "Samsung Android: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-12-19T23:00:00.000+00:00",
"generator": {
"date": "2024-12-20T09:12:27.559+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.10"
}
},
"id": "WID-SEC-W-2024-3579",
"initial_release_date": "2024-12-02T23:00:00.000+00:00",
"revision_history": [
{
"date": "2024-12-02T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-12-19T23:00:00.000+00:00",
"number": "2",
"summary": "CVE-2024-49422 erg\u00e4nzt"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003cSMR Dec-2024 Release 1",
"product": {
"name": "Samsung Android \u003cSMR Dec-2024 Release 1",
"product_id": "T039540"
}
},
{
"category": "product_version",
"name": "SMR Dec-2024 Release 1",
"product": {
"name": "Samsung Android SMR Dec-2024 Release 1",
"product_id": "T039540-fixed",
"product_identification_helper": {
"cpe": "cpe:/o:samsung:android:smr_dec-2024_release_1"
}
}
}
],
"category": "product_name",
"name": "Android"
}
],
"category": "vendor",
"name": "Samsung"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-43096",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43096"
},
{
"cve": "CVE-2024-43097",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43097"
},
{
"cve": "CVE-2024-43762",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43762"
},
{
"cve": "CVE-2024-43763",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43763"
},
{
"cve": "CVE-2024-43764",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43764"
},
{
"cve": "CVE-2024-43766",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43766"
},
{
"cve": "CVE-2024-43767",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43767"
},
{
"cve": "CVE-2024-43768",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43768"
},
{
"cve": "CVE-2024-43769",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43769"
},
{
"cve": "CVE-2024-43770",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43770"
},
{
"cve": "CVE-2024-43771",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43771"
},
{
"cve": "CVE-2024-49410",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-49410"
},
{
"cve": "CVE-2024-49411",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-49411"
},
{
"cve": "CVE-2024-49412",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-49412"
},
{
"cve": "CVE-2024-49413",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-49413"
},
{
"cve": "CVE-2024-49414",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-49414"
},
{
"cve": "CVE-2024-49415",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-49415"
},
{
"cve": "CVE-2024-49422",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-49422"
},
{
"cve": "CVE-2024-49747",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-49747"
},
{
"cve": "CVE-2024-49748",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-49748"
}
]
}
wid-sec-w-2024-3579
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Android",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-3579 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3579.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-3579 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3579"
},
{
"category": "external",
"summary": "Samsung Mobile Security vom 2024-12-02",
"url": "https://security.samsungmobile.com/securityUpdate.smsb"
}
],
"source_lang": "en-US",
"title": "Samsung Android: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-12-19T23:00:00.000+00:00",
"generator": {
"date": "2024-12-20T09:12:27.559+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.10"
}
},
"id": "WID-SEC-W-2024-3579",
"initial_release_date": "2024-12-02T23:00:00.000+00:00",
"revision_history": [
{
"date": "2024-12-02T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-12-19T23:00:00.000+00:00",
"number": "2",
"summary": "CVE-2024-49422 erg\u00e4nzt"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003cSMR Dec-2024 Release 1",
"product": {
"name": "Samsung Android \u003cSMR Dec-2024 Release 1",
"product_id": "T039540"
}
},
{
"category": "product_version",
"name": "SMR Dec-2024 Release 1",
"product": {
"name": "Samsung Android SMR Dec-2024 Release 1",
"product_id": "T039540-fixed",
"product_identification_helper": {
"cpe": "cpe:/o:samsung:android:smr_dec-2024_release_1"
}
}
}
],
"category": "product_name",
"name": "Android"
}
],
"category": "vendor",
"name": "Samsung"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-43096",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43096"
},
{
"cve": "CVE-2024-43097",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43097"
},
{
"cve": "CVE-2024-43762",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43762"
},
{
"cve": "CVE-2024-43763",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43763"
},
{
"cve": "CVE-2024-43764",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43764"
},
{
"cve": "CVE-2024-43766",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43766"
},
{
"cve": "CVE-2024-43767",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43767"
},
{
"cve": "CVE-2024-43768",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43768"
},
{
"cve": "CVE-2024-43769",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43769"
},
{
"cve": "CVE-2024-43770",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43770"
},
{
"cve": "CVE-2024-43771",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-43771"
},
{
"cve": "CVE-2024-49410",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-49410"
},
{
"cve": "CVE-2024-49411",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-49411"
},
{
"cve": "CVE-2024-49412",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-49412"
},
{
"cve": "CVE-2024-49413",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-49413"
},
{
"cve": "CVE-2024-49414",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-49414"
},
{
"cve": "CVE-2024-49415",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-49415"
},
{
"cve": "CVE-2024-49422",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-49422"
},
{
"cve": "CVE-2024-49747",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-49747"
},
{
"cve": "CVE-2024-49748",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler existieren in mehreren Komponenten wie dem ThemeCenter, dem Setting oder dem SmartSwitch, unter anderem wegen mehrerer sicherheitsrelevanter Probleme wie einem Out-of-Bound Write, einem Path Traversal oder einer unsachgem\u00e4\u00dfen Eingabevalidierung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen oder vertrauliche Informationen offenzulegen. Zur erfolgreichen Ausnutzung ist eine Benutzerinteraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T039540"
]
},
"release_date": "2024-12-02T23:00:00.000+00:00",
"title": "CVE-2024-49748"
}
]
}
CERTFR-2024-AVI-1036
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un problème de sécurité non spécifié par l'éditeur.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Android versions ant\u00e9rieures \u00e0 12, 12L, 13, 14 et 15 avant le correctif du 2 d\u00e9cembre 2024",
"product": {
"name": "Android",
"vendor": {
"name": "Google",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2024-20125",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20125"
},
{
"name": "CVE-2024-43077",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43077"
},
{
"name": "CVE-2024-43764",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43764"
},
{
"name": "CVE-2024-33063",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-33063"
},
{
"name": "CVE-2024-43052",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43052"
},
{
"name": "CVE-2024-33044",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-33044"
},
{
"name": "CVE-2024-43768",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43768"
},
{
"name": "CVE-2024-43769",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43769"
},
{
"name": "CVE-2024-43701",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43701"
},
{
"name": "CVE-2024-43097",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43097"
},
{
"name": "CVE-2024-33056",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-33056"
},
{
"name": "CVE-2024-43048",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43048"
},
{
"name": "CVE-2024-43767",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43767"
},
{
"name": "CVE-2024-43762",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-43762"
}
],
"initial_release_date": "2024-12-03T00:00:00",
"last_revision_date": "2024-12-03T00:00:00",
"links": [],
"reference": "CERTFR-2024-AVI-1036",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-12-03T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Google Android. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une \u00e9l\u00e9vation de privil\u00e8ges et un probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Google Android",
"vendor_advisories": [
{
"published_at": "2024-12-02",
"title": "Bulletin de s\u00e9curit\u00e9 Google Android",
"url": "https://source.android.com/docs/security/bulletin/2024-12-01?hl=fr"
}
]
}
ghsa-2f82-fhcf-rx3f
Vulnerability from github
In isPackageDeviceAdmin of PackageManagerService.java, there is a possible edge case which could prevent the uninstallation of CloudDpc due to a logic error in the code. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
{
"affected": [],
"aliases": [
"CVE-2024-43769"
],
"database_specific": {
"cwe_ids": [
"CWE-276"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2025-01-03T01:15:08Z",
"severity": "HIGH"
},
"details": "In isPackageDeviceAdmin of PackageManagerService.java, there is a possible edge case which could prevent the uninstallation of CloudDpc due to a logic error in the code. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.",
"id": "GHSA-2f82-fhcf-rx3f",
"modified": "2025-01-04T00:33:40Z",
"published": "2025-01-03T03:30:29Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2024-43769"
},
{
"type": "WEB",
"url": "https://android.googlesource.com/platform/frameworks/base/+/619ffc299bf33566ba6daee8301ee0fc96e015f4"
},
{
"type": "WEB",
"url": "https://source.android.com/security/bulletin/2024-12-01"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"type": "CVSS_V3"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.