Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2023-20702 (GCVE-0-2023-20702)
Vulnerability from cvelistv5 – Published: 2023-11-06 03:50 – Updated: 2024-09-05 15:17- Denial of Service
| Vendor | Product | Version | ||
|---|---|---|---|---|
| MediaTek, Inc. | MT6835, MT6873, MT6875, MT6879, MT6883, MT6885, MT6886, MT6889, MT6895, MT6980, MT6983, MT6985, MT6990, MT8673, MT8675, MT8791, MT8791T, MT8797, MT8798 |
Affected:
Modem NR15, NR16, NR17
|
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-02T09:14:40.992Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_transferred"
],
"url": "https://corp.mediatek.com/product-security-bulletin/November-2023"
}
],
"title": "CVE Program Container"
},
{
"affected": [
{
"cpes": [
"cpe:2.3:h:mediatek:mt6835:-:*:*:*:*:*:*:*"
],
"defaultStatus": "unknown",
"product": "mt6835",
"vendor": "mediatek",
"versions": [
{
"lessThanOrEqual": "*",
"status": "affected",
"version": "0",
"versionType": "custom"
}
]
},
{
"cpes": [
"cpe:2.3:h:mediatek:mt6873:-:*:*:*:*:*:*:*"
],
"defaultStatus": "unknown",
"product": "mt6873",
"vendor": "mediatek",
"versions": [
{
"lessThanOrEqual": "*",
"status": "affected",
"version": "0",
"versionType": "custom"
}
]
},
{
"cpes": [
"cpe:2.3:h:mediatek:mt6875:-:*:*:*:*:*:*:*"
],
"defaultStatus": "unknown",
"product": "mt6875",
"vendor": "mediatek",
"versions": [
{
"lessThanOrEqual": "*",
"status": "affected",
"version": "0",
"versionType": "custom"
}
]
},
{
"cpes": [
"cpe:2.3:h:mediatek:mt6879:-:*:*:*:*:*:*:*"
],
"defaultStatus": "unknown",
"product": "mt6879",
"vendor": "mediatek",
"versions": [
{
"lessThanOrEqual": "*",
"status": "affected",
"version": "0",
"versionType": "custom"
}
]
},
{
"cpes": [
"cpe:2.3:h:mediatek:mt6883:-:*:*:*:*:*:*:*"
],
"defaultStatus": "unknown",
"product": "mt6883",
"vendor": "mediatek",
"versions": [
{
"lessThanOrEqual": "*",
"status": "affected",
"version": "0",
"versionType": "custom"
}
]
},
{
"cpes": [
"cpe:2.3:h:mediatek:mt6885:-:*:*:*:*:*:*:*"
],
"defaultStatus": "unknown",
"product": "mt6885",
"vendor": "mediatek",
"versions": [
{
"lessThanOrEqual": "*",
"status": "affected",
"version": "0",
"versionType": "custom"
}
]
},
{
"cpes": [
"cpe:2.3:h:mediatek:mt6886:-:*:*:*:*:*:*:*"
],
"defaultStatus": "unknown",
"product": "mt6886",
"vendor": "mediatek",
"versions": [
{
"lessThanOrEqual": "*",
"status": "affected",
"version": "0",
"versionType": "custom"
}
]
},
{
"cpes": [
"cpe:2.3:h:mediatek:mt6889:-:*:*:*:*:*:*:*"
],
"defaultStatus": "unknown",
"product": "mt6889",
"vendor": "mediatek",
"versions": [
{
"lessThanOrEqual": "*",
"status": "affected",
"version": "0",
"versionType": "custom"
}
]
},
{
"cpes": [
"cpe:2.3:h:mediatek:mt6895:-:*:*:*:*:*:*:*"
],
"defaultStatus": "unknown",
"product": "mt6895",
"vendor": "mediatek",
"versions": [
{
"lessThanOrEqual": "*",
"status": "affected",
"version": "0",
"versionType": "custom"
}
]
},
{
"cpes": [
"cpe:2.3:h:mediatek:mt6980:-:*:*:*:*:*:*:*"
],
"defaultStatus": "unknown",
"product": "mt6980",
"vendor": "mediatek",
"versions": [
{
"lessThanOrEqual": "*",
"status": "affected",
"version": "0",
"versionType": "custom"
}
]
},
{
"cpes": [
"cpe:2.3:h:mediatek:mt6983:-:*:*:*:*:*:*:*"
],
"defaultStatus": "unknown",
"product": "mt6983",
"vendor": "mediatek",
"versions": [
{
"lessThanOrEqual": "*",
"status": "affected",
"version": "0",
"versionType": "custom"
}
]
},
{
"cpes": [
"cpe:2.3:h:mediatek:mt6985:-:*:*:*:*:*:*:*"
],
"defaultStatus": "unknown",
"product": "mt6985",
"vendor": "mediatek",
"versions": [
{
"lessThanOrEqual": "*",
"status": "affected",
"version": "0",
"versionType": "custom"
}
]
},
{
"cpes": [
"cpe:2.3:h:mediatek:mt6990:-:*:*:*:*:*:*:*"
],
"defaultStatus": "unknown",
"product": "mt6990",
"vendor": "mediatek",
"versions": [
{
"lessThanOrEqual": "*",
"status": "affected",
"version": "0",
"versionType": "custom"
}
]
},
{
"cpes": [
"cpe:2.3:h:mediatek:mt8673:-:*:*:*:*:*:*:*"
],
"defaultStatus": "unknown",
"product": "mt8673",
"vendor": "mediatek",
"versions": [
{
"lessThanOrEqual": "*",
"status": "affected",
"version": "0",
"versionType": "custom"
}
]
},
{
"cpes": [
"cpe:2.3:h:mediatek:mt8675:-:*:*:*:*:*:*:*"
],
"defaultStatus": "unknown",
"product": "mt8675",
"vendor": "mediatek",
"versions": [
{
"lessThanOrEqual": "*",
"status": "affected",
"version": "0",
"versionType": "custom"
}
]
},
{
"cpes": [
"cpe:2.3:h:mediatek:mt8791:-:*:*:*:*:*:*:*"
],
"defaultStatus": "unknown",
"product": "mt8791",
"vendor": "mediatek",
"versions": [
{
"lessThanOrEqual": "*",
"status": "affected",
"version": "0",
"versionType": "custom"
}
]
},
{
"cpes": [
"cpe:2.3:h:mediatek:mt8791t:-:*:*:*:*:*:*:*"
],
"defaultStatus": "unknown",
"product": "mt8791t",
"vendor": "mediatek",
"versions": [
{
"lessThanOrEqual": "*",
"status": "affected",
"version": "0",
"versionType": "custom"
}
]
},
{
"cpes": [
"cpe:2.3:h:mediatek:mt8797:-:*:*:*:*:*:*:*"
],
"defaultStatus": "unknown",
"product": "mt8797",
"vendor": "mediatek",
"versions": [
{
"lessThanOrEqual": "*",
"status": "affected",
"version": "0",
"versionType": "custom"
}
]
},
{
"cpes": [
"cpe:2.3:h:mediatek:mt8798:-:*:*:*:*:*:*:*"
],
"defaultStatus": "unknown",
"product": "mt8798",
"vendor": "mediatek",
"versions": [
{
"lessThanOrEqual": "*",
"status": "affected",
"version": "0",
"versionType": "custom"
}
]
}
],
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
}
},
{
"other": {
"content": {
"id": "CVE-2023-20702",
"options": [
{
"Exploitation": "none"
},
{
"Automatable": "yes"
},
{
"Technical Impact": "partial"
}
],
"role": "CISA Coordinator",
"timestamp": "2024-09-05T15:16:26.867886Z",
"version": "2.0.3"
},
"type": "ssvc"
}
}
],
"providerMetadata": {
"dateUpdated": "2024-09-05T15:17:22.422Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"product": "MT6835, MT6873, MT6875, MT6879, MT6883, MT6885, MT6886, MT6889, MT6895, MT6980, MT6983, MT6985, MT6990, MT8673, MT8675, MT8791, MT8791T, MT8797, MT8798",
"vendor": "MediaTek, Inc.",
"versions": [
{
"status": "affected",
"version": "Modem NR15, NR16, NR17"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "In 5G NRLC, there is a possible invalid memory access due to lack of error handling. This could lead to remote denial of service, if UE received invalid 1-byte rlc sdu, with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: MOLY00921261; Issue ID: MOLY01128895."
}
],
"problemTypes": [
{
"descriptions": [
{
"description": "Denial of Service",
"lang": "en",
"type": "text"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2023-11-06T03:50:51.533Z",
"orgId": "ee979b05-11f8-4f25-a7e0-a1fa9c190374",
"shortName": "MediaTek"
},
"references": [
{
"url": "https://corp.mediatek.com/product-security-bulletin/November-2023"
}
]
}
},
"cveMetadata": {
"assignerOrgId": "ee979b05-11f8-4f25-a7e0-a1fa9c190374",
"assignerShortName": "MediaTek",
"cveId": "CVE-2023-20702",
"datePublished": "2023-11-06T03:50:51.533Z",
"dateReserved": "2022-10-28T02:03:10.759Z",
"dateUpdated": "2024-09-05T15:17:22.422Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"nvd": "{\"cve\":{\"id\":\"CVE-2023-20702\",\"sourceIdentifier\":\"security@mediatek.com\",\"published\":\"2023-11-06T04:15:07.653\",\"lastModified\":\"2024-11-21T07:41:22.977\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In 5G NRLC, there is a possible invalid memory access due to lack of error handling. This could lead to remote denial of service, if UE received invalid 1-byte rlc sdu, with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: MOLY00921261; Issue ID: MOLY01128895.\"},{\"lang\":\"es\",\"value\":\"En 5G NRLC, existe un posible acceso no v\u00e1lido a la memoria debido a la falta de manejo de errores. Esto podr\u00eda provocar una denegaci\u00f3n remota de servicio, si el UE recibiera un rlc sdu de 1 byte no v\u00e1lido, sin necesidad de privilegios de ejecuci\u00f3n adicionales. La interacci\u00f3n del usuario no es necesaria para la explotaci\u00f3n. ID de parche: MOLY00921261; ID del problema: MOLY01128895.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":7.5,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":3.6},{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":7.5,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-Other\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:mediatek:nr15:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E30A2D2E-6A72-4070-A471-EEE75F7D07F2\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:mediatek:nr16:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2B763B71-F913-45B4-B91E-D7F0670C4315\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:mediatek:nr17:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"66F8874B-DBF1-4A67-8ADF-4654AB56B6A8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6835:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"19A63103-C708-48EC-B44D-5E465A6B79C5\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6873:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F6B8A36E-C5FB-44AE-A1C3-50EBF4C68F6B\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6875:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"80BDC5EC-E822-4BC7-8C0D-E8AD8396E8FE\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6879:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"704BE5CE-AE08-4432-A8B0-4C8BD62148AD\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6883:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"15E2EC3F-9FB3-488B-B1C1-2793A416C755\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6885:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DD64413C-C774-4C4F-9551-89E1AA9469EE\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6886:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AF3E2B84-DAFE-4E11-B23B-026F719475F5\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6889:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3B787DC3-8E5A-4968-B20B-37B6257FAAE2\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6895:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E0CA45C9-7BFE-4C93-B2AF-B86501F763AB\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6980:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BA9131F6-F167-4FD7-8FBF-B372CBBCF46F\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6983:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EB6B9A26-F8A1-4322-AA4E-CDF8F7D99000\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6985:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EA72CCD1-DEA2-48EB-8781-04CFDD41AAEE\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6990:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1A76806D-A4E3-466A-90CB-E9FFE478E7A0\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt8673:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"152F6606-FA23-4530-AA07-419866B74CB3\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt8675:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"03E6123A-7603-4EAB-AFFB-229E8A040709\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt8791:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9CD2C3EC-B62D-4616-964F-FDBE5B14A449\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt8791t:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1BB05B1D-77C9-4E42-91AD-9F087413DC20\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt8797:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2B469BF4-5961-42E9-814B-1BE06D182E45\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt8798:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"637CAAD2-DCC0-4F81-B781-5D0536844CA8\"}]}]}],\"references\":[{\"url\":\"https://corp.mediatek.com/product-security-bulletin/November-2023\",\"source\":\"security@mediatek.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://corp.mediatek.com/product-security-bulletin/November-2023\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}",
"vulnrichment": {
"containers": "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://corp.mediatek.com/product-security-bulletin/November-2023\", \"tags\": [\"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T09:14:40.992Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"cvssV3_1\": {\"scope\": \"UNCHANGED\", \"version\": \"3.1\", \"baseScore\": 7.5, \"attackVector\": \"NETWORK\", \"baseSeverity\": \"HIGH\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H\", \"integrityImpact\": \"NONE\", \"userInteraction\": \"NONE\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"HIGH\", \"privilegesRequired\": \"NONE\", \"confidentialityImpact\": \"NONE\"}}, {\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2023-20702\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"yes\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-09-05T15:16:26.867886Z\"}}}], \"affected\": [{\"cpes\": [\"cpe:2.3:h:mediatek:mt6835:-:*:*:*:*:*:*:*\"], \"vendor\": \"mediatek\", \"product\": \"mt6835\", \"versions\": [{\"status\": \"affected\", \"version\": \"0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"*\"}], \"defaultStatus\": \"unknown\"}, {\"cpes\": [\"cpe:2.3:h:mediatek:mt6873:-:*:*:*:*:*:*:*\"], \"vendor\": \"mediatek\", \"product\": \"mt6873\", \"versions\": [{\"status\": \"affected\", \"version\": \"0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"*\"}], \"defaultStatus\": \"unknown\"}, {\"cpes\": [\"cpe:2.3:h:mediatek:mt6875:-:*:*:*:*:*:*:*\"], \"vendor\": \"mediatek\", \"product\": \"mt6875\", \"versions\": [{\"status\": \"affected\", \"version\": \"0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"*\"}], \"defaultStatus\": \"unknown\"}, {\"cpes\": [\"cpe:2.3:h:mediatek:mt6879:-:*:*:*:*:*:*:*\"], \"vendor\": \"mediatek\", \"product\": \"mt6879\", \"versions\": [{\"status\": \"affected\", \"version\": \"0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"*\"}], \"defaultStatus\": \"unknown\"}, {\"cpes\": [\"cpe:2.3:h:mediatek:mt6883:-:*:*:*:*:*:*:*\"], \"vendor\": \"mediatek\", \"product\": \"mt6883\", \"versions\": [{\"status\": \"affected\", \"version\": \"0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"*\"}], \"defaultStatus\": \"unknown\"}, {\"cpes\": [\"cpe:2.3:h:mediatek:mt6885:-:*:*:*:*:*:*:*\"], \"vendor\": \"mediatek\", \"product\": \"mt6885\", \"versions\": [{\"status\": \"affected\", \"version\": \"0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"*\"}], \"defaultStatus\": \"unknown\"}, {\"cpes\": [\"cpe:2.3:h:mediatek:mt6886:-:*:*:*:*:*:*:*\"], \"vendor\": \"mediatek\", \"product\": \"mt6886\", \"versions\": [{\"status\": \"affected\", \"version\": \"0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"*\"}], \"defaultStatus\": \"unknown\"}, {\"cpes\": [\"cpe:2.3:h:mediatek:mt6889:-:*:*:*:*:*:*:*\"], \"vendor\": \"mediatek\", \"product\": \"mt6889\", \"versions\": [{\"status\": \"affected\", \"version\": \"0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"*\"}], \"defaultStatus\": \"unknown\"}, {\"cpes\": [\"cpe:2.3:h:mediatek:mt6895:-:*:*:*:*:*:*:*\"], \"vendor\": \"mediatek\", \"product\": \"mt6895\", \"versions\": [{\"status\": \"affected\", \"version\": \"0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"*\"}], \"defaultStatus\": \"unknown\"}, {\"cpes\": [\"cpe:2.3:h:mediatek:mt6980:-:*:*:*:*:*:*:*\"], \"vendor\": \"mediatek\", \"product\": \"mt6980\", \"versions\": [{\"status\": \"affected\", \"version\": \"0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"*\"}], \"defaultStatus\": \"unknown\"}, {\"cpes\": [\"cpe:2.3:h:mediatek:mt6983:-:*:*:*:*:*:*:*\"], \"vendor\": \"mediatek\", \"product\": \"mt6983\", \"versions\": [{\"status\": \"affected\", \"version\": \"0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"*\"}], \"defaultStatus\": \"unknown\"}, {\"cpes\": [\"cpe:2.3:h:mediatek:mt6985:-:*:*:*:*:*:*:*\"], \"vendor\": \"mediatek\", \"product\": \"mt6985\", \"versions\": [{\"status\": \"affected\", \"version\": \"0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"*\"}], \"defaultStatus\": \"unknown\"}, {\"cpes\": [\"cpe:2.3:h:mediatek:mt6990:-:*:*:*:*:*:*:*\"], \"vendor\": \"mediatek\", \"product\": \"mt6990\", \"versions\": [{\"status\": \"affected\", \"version\": \"0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"*\"}], \"defaultStatus\": \"unknown\"}, {\"cpes\": [\"cpe:2.3:h:mediatek:mt8673:-:*:*:*:*:*:*:*\"], \"vendor\": \"mediatek\", \"product\": \"mt8673\", \"versions\": [{\"status\": \"affected\", \"version\": \"0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"*\"}], \"defaultStatus\": \"unknown\"}, {\"cpes\": [\"cpe:2.3:h:mediatek:mt8675:-:*:*:*:*:*:*:*\"], \"vendor\": \"mediatek\", \"product\": \"mt8675\", \"versions\": [{\"status\": \"affected\", \"version\": \"0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"*\"}], \"defaultStatus\": \"unknown\"}, {\"cpes\": [\"cpe:2.3:h:mediatek:mt8791:-:*:*:*:*:*:*:*\"], \"vendor\": \"mediatek\", \"product\": \"mt8791\", \"versions\": [{\"status\": \"affected\", \"version\": \"0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"*\"}], \"defaultStatus\": \"unknown\"}, {\"cpes\": [\"cpe:2.3:h:mediatek:mt8791t:-:*:*:*:*:*:*:*\"], \"vendor\": \"mediatek\", \"product\": \"mt8791t\", \"versions\": [{\"status\": \"affected\", \"version\": \"0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"*\"}], \"defaultStatus\": \"unknown\"}, {\"cpes\": [\"cpe:2.3:h:mediatek:mt8797:-:*:*:*:*:*:*:*\"], \"vendor\": \"mediatek\", \"product\": \"mt8797\", \"versions\": [{\"status\": \"affected\", \"version\": \"0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"*\"}], \"defaultStatus\": \"unknown\"}, {\"cpes\": [\"cpe:2.3:h:mediatek:mt8798:-:*:*:*:*:*:*:*\"], \"vendor\": \"mediatek\", \"product\": \"mt8798\", \"versions\": [{\"status\": \"affected\", \"version\": \"0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"*\"}], \"defaultStatus\": \"unknown\"}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-09-05T15:14:43.173Z\"}}], \"cna\": {\"affected\": [{\"vendor\": \"MediaTek, Inc.\", \"product\": \"MT6835, MT6873, MT6875, MT6879, MT6883, MT6885, MT6886, MT6889, MT6895, MT6980, MT6983, MT6985, MT6990, MT8673, MT8675, MT8791, MT8791T, MT8797, MT8798\", \"versions\": [{\"status\": \"affected\", \"version\": \"Modem NR15, NR16, NR17\"}]}], \"references\": [{\"url\": \"https://corp.mediatek.com/product-security-bulletin/November-2023\"}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"In 5G NRLC, there is a possible invalid memory access due to lack of error handling. This could lead to remote denial of service, if UE received invalid 1-byte rlc sdu, with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: MOLY00921261; Issue ID: MOLY01128895.\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"text\", \"description\": \"Denial of Service\"}]}], \"providerMetadata\": {\"orgId\": \"ee979b05-11f8-4f25-a7e0-a1fa9c190374\", \"shortName\": \"MediaTek\", \"dateUpdated\": \"2023-11-06T03:50:51.533Z\"}}}",
"cveMetadata": "{\"cveId\": \"CVE-2023-20702\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-09-05T15:17:22.422Z\", \"dateReserved\": \"2022-10-28T02:03:10.759Z\", \"assignerOrgId\": \"ee979b05-11f8-4f25-a7e0-a1fa9c190374\", \"datePublished\": \"2023-11-06T03:50:51.533Z\", \"assignerShortName\": \"MediaTek\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
GHSA-58WQ-3769-JR35
Vulnerability from github – Published: 2023-11-06 06:30 – Updated: 2023-11-13 21:30In 5G NRLC, there is a possible invalid memory access due to lack of error handling. This could lead to remote denial of service, if UE received invalid 1-byte rlc sdu, with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: MOLY00921261; Issue ID: MOLY01128895.
{
"affected": [],
"aliases": [
"CVE-2023-20702"
],
"database_specific": {
"cwe_ids": [],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2023-11-06T04:15:07Z",
"severity": "HIGH"
},
"details": "In 5G NRLC, there is a possible invalid memory access due to lack of error handling. This could lead to remote denial of service, if UE received invalid 1-byte rlc sdu, with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: MOLY00921261; Issue ID: MOLY01128895.",
"id": "GHSA-58wq-3769-jr35",
"modified": "2023-11-13T21:30:57Z",
"published": "2023-11-06T06:30:26Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2023-20702"
},
{
"type": "WEB",
"url": "https://corp.mediatek.com/product-security-bulletin/November-2023"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"type": "CVSS_V3"
}
]
}
WID-SEC-W-2023-3056
Vulnerability from csaf_certbund - Published: 2023-12-04 23:00 - Updated: 2023-12-04 23:00Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgemäßen Zugriffskontrolle, eines Integer-Überlaufs oder einer unsachgemäßen Autorisierungsüberprüfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder Sicherheitsmaßnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Android",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-3056 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-3056.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-3056 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-3056"
},
{
"category": "external",
"summary": "Samsung Security Updates vom 2023-12-04",
"url": "https://security.samsungmobile.com/securityUpdate.smsb"
}
],
"source_lang": "en-US",
"title": "Samsung Android: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-12-04T23:00:00.000+00:00",
"generator": {
"date": "2024-08-15T18:02:20.673+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-3056",
"initial_release_date": "2023-12-04T23:00:00.000+00:00",
"revision_history": [
{
"date": "2023-12-04T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Samsung Android \u003c SMR Dec-2023 Release 1",
"product": {
"name": "Samsung Android \u003c SMR Dec-2023 Release 1",
"product_id": "T031463",
"product_identification_helper": {
"cpe": "cpe:/o:samsung:android:smr_dec-2023_release_1"
}
}
}
],
"category": "vendor",
"name": "Samsung"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-45781",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-45781"
},
{
"cve": "CVE-2023-45777",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-45777"
},
{
"cve": "CVE-2023-45776",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-45776"
},
{
"cve": "CVE-2023-45775",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-45775"
},
{
"cve": "CVE-2023-45774",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-45774"
},
{
"cve": "CVE-2023-45773",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-45773"
},
{
"cve": "CVE-2023-40103",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-40103"
},
{
"cve": "CVE-2023-40098",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-40098"
},
{
"cve": "CVE-2023-40097",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-40097"
},
{
"cve": "CVE-2023-40096",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-40096"
},
{
"cve": "CVE-2023-40095",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-40095"
},
{
"cve": "CVE-2023-40094",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-40094"
},
{
"cve": "CVE-2023-40092",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-40092"
},
{
"cve": "CVE-2023-40091",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-40091"
},
{
"cve": "CVE-2023-40090",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-40090"
},
{
"cve": "CVE-2023-40089",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-40089"
},
{
"cve": "CVE-2023-40088",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-40088"
},
{
"cve": "CVE-2023-40087",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-40087"
},
{
"cve": "CVE-2023-40084",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-40084"
},
{
"cve": "CVE-2023-40083",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-40083"
},
{
"cve": "CVE-2023-40082",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-40082"
},
{
"cve": "CVE-2023-40080",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-40080"
},
{
"cve": "CVE-2023-40079",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-40079"
},
{
"cve": "CVE-2023-40078",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-40078"
},
{
"cve": "CVE-2023-40077",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-40077"
},
{
"cve": "CVE-2023-40076",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-40076"
},
{
"cve": "CVE-2023-40075",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-40075"
},
{
"cve": "CVE-2023-40074",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-40074"
},
{
"cve": "CVE-2023-40073",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-40073"
},
{
"cve": "CVE-2023-35668",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-35668"
},
{
"cve": "CVE-2023-33074",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-33074"
},
{
"cve": "CVE-2023-33061",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-33061"
},
{
"cve": "CVE-2023-33059",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-33059"
},
{
"cve": "CVE-2023-33056",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-33056"
},
{
"cve": "CVE-2023-33055",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-33055"
},
{
"cve": "CVE-2023-33048",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-33048"
},
{
"cve": "CVE-2023-33047",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-33047"
},
{
"cve": "CVE-2023-33045",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-33045"
},
{
"cve": "CVE-2023-33031",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-33031"
},
{
"cve": "CVE-2023-32835",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-32835"
},
{
"cve": "CVE-2023-32834",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-32834"
},
{
"cve": "CVE-2023-28574",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-28574"
},
{
"cve": "CVE-2023-28556",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-28556"
},
{
"cve": "CVE-2023-28545",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-28545"
},
{
"cve": "CVE-2023-28469",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-28469"
},
{
"cve": "CVE-2023-24852",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-24852"
},
{
"cve": "CVE-2023-22388",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-22388"
},
{
"cve": "CVE-2023-21671",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-21671"
},
{
"cve": "CVE-2023-21394",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-21394"
},
{
"cve": "CVE-2023-21267",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-21267"
},
{
"cve": "CVE-2023-20702",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie Smart Clip, Kontakte oder Bootloader, u. a. aufgrund einer unsachgem\u00e4\u00dfen Zugriffskontrolle, eines Integer-\u00dcberlaufs oder einer unsachgem\u00e4\u00dfen Autorisierungs\u00fcberpr\u00fcfung sowie weiterer Sicherheitsprobleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder Sicherheitsma\u00dfnahmen zu umgehen. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"release_date": "2023-12-04T23:00:00.000+00:00",
"title": "CVE-2023-20702"
}
]
}
WID-SEC-W-2023-2842
Vulnerability from csaf_certbund - Published: 2023-11-06 23:00 - Updated: 2023-11-06 23:00Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Android",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-2842 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2842.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-2842 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2842"
},
{
"category": "external",
"summary": "Pixel Update Bulletin\u2014November 2023 vom 2023-11-06",
"url": "https://source.android.com/docs/security/bulletin/pixel/2023-11-01"
},
{
"category": "external",
"summary": "Android Security Bulletin\u2014November 2023 vom 2023-11-06",
"url": "https://source.android.com/docs/security/bulletin/2023-11-01"
}
],
"source_lang": "en-US",
"title": "Google Android: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-11-06T23:00:00.000+00:00",
"generator": {
"date": "2024-08-15T18:01:13.137+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-2842",
"initial_release_date": "2023-11-06T23:00:00.000+00:00",
"revision_history": [
{
"date": "2023-11-06T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Google Android 11",
"product": {
"name": "Google Android 11",
"product_id": "T019739",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:11"
}
}
},
{
"category": "product_name",
"name": "Google Android 13",
"product": {
"name": "Google Android 13",
"product_id": "T024488",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:13"
}
}
},
{
"category": "product_name",
"name": "Google Android 14",
"product": {
"name": "Google Android 14",
"product_id": "T030833",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:14"
}
}
},
{
"category": "product_name",
"name": "Google Android 12",
"product": {
"name": "Google Android 12",
"product_id": "T030958",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:12"
}
}
},
{
"category": "product_name",
"name": "Google Android 12L",
"product": {
"name": "Google Android 12L",
"product_id": "T030959",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:12l"
}
}
}
],
"category": "product_name",
"name": "Android"
}
],
"category": "vendor",
"name": "Google"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-40124",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-40124"
},
{
"cve": "CVE-2023-40115",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-40115"
},
{
"cve": "CVE-2023-40114",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-40114"
},
{
"cve": "CVE-2023-40113",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-40113"
},
{
"cve": "CVE-2023-40112",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-40112"
},
{
"cve": "CVE-2023-40111",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-40111"
},
{
"cve": "CVE-2023-40110",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-40110"
},
{
"cve": "CVE-2023-40109",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-40109"
},
{
"cve": "CVE-2023-40107",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-40107"
},
{
"cve": "CVE-2023-40106",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-40106"
},
{
"cve": "CVE-2023-40105",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-40105"
},
{
"cve": "CVE-2023-40104",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-40104"
},
{
"cve": "CVE-2023-40100",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-40100"
},
{
"cve": "CVE-2023-33074",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-33074"
},
{
"cve": "CVE-2023-33061",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-33061"
},
{
"cve": "CVE-2023-33059",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-33059"
},
{
"cve": "CVE-2023-33056",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-33056"
},
{
"cve": "CVE-2023-33055",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-33055"
},
{
"cve": "CVE-2023-33048",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-33048"
},
{
"cve": "CVE-2023-33047",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-33047"
},
{
"cve": "CVE-2023-33045",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-33045"
},
{
"cve": "CVE-2023-33031",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-33031"
},
{
"cve": "CVE-2023-32837",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-32837"
},
{
"cve": "CVE-2023-32836",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-32836"
},
{
"cve": "CVE-2023-32835",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-32835"
},
{
"cve": "CVE-2023-32834",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-32834"
},
{
"cve": "CVE-2023-32832",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-32832"
},
{
"cve": "CVE-2023-28574",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-28574"
},
{
"cve": "CVE-2023-28572",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-28572"
},
{
"cve": "CVE-2023-28570",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-28570"
},
{
"cve": "CVE-2023-28569",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-28569"
},
{
"cve": "CVE-2023-28568",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-28568"
},
{
"cve": "CVE-2023-28566",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-28566"
},
{
"cve": "CVE-2023-28563",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-28563"
},
{
"cve": "CVE-2023-28556",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-28556"
},
{
"cve": "CVE-2023-28554",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-28554"
},
{
"cve": "CVE-2023-28553",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-28553"
},
{
"cve": "CVE-2023-28545",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-28545"
},
{
"cve": "CVE-2023-28469",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-28469"
},
{
"cve": "CVE-2023-24852",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-24852"
},
{
"cve": "CVE-2023-22388",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-22388"
},
{
"cve": "CVE-2023-21671",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-21671"
},
{
"cve": "CVE-2023-21111",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-21111"
},
{
"cve": "CVE-2023-21103",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-21103"
},
{
"cve": "CVE-2023-20702",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-20702"
}
]
}
GSD-2023-20702
Vulnerability from gsd - Updated: 2023-12-13 01:20{
"GSD": {
"alias": "CVE-2023-20702",
"id": "GSD-2023-20702"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2023-20702"
],
"details": "In 5G NRLC, there is a possible invalid memory access due to lack of error handling. This could lead to remote denial of service, if UE received invalid 1-byte rlc sdu, with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: MOLY00921261; Issue ID: MOLY01128895.",
"id": "GSD-2023-20702",
"modified": "2023-12-13T01:20:28.395244Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "security@mediatek.com",
"ID": "CVE-2023-20702",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "MT6835, MT6873, MT6875, MT6879, MT6883, MT6885, MT6886, MT6889, MT6895, MT6980, MT6983, MT6985, MT6990, MT8673, MT8675, MT8791, MT8791T, MT8797, MT8798",
"version": {
"version_data": [
{
"version_affected": "=",
"version_value": "Modem NR15, NR16, NR17"
}
]
}
}
]
},
"vendor_name": "MediaTek, Inc."
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "In 5G NRLC, there is a possible invalid memory access due to lack of error handling. This could lead to remote denial of service, if UE received invalid 1-byte rlc sdu, with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: MOLY00921261; Issue ID: MOLY01128895."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "Denial of Service"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://corp.mediatek.com/product-security-bulletin/November-2023",
"refsource": "MISC",
"url": "https://corp.mediatek.com/product-security-bulletin/November-2023"
}
]
}
},
"nvd.nist.gov": {
"configurations": {
"CVE_data_version": "4.0",
"nodes": [
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:mediatek:nr15:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:mediatek:nr16:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:mediatek:nr17:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:mediatek:mt6835:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
},
{
"cpe23Uri": "cpe:2.3:h:mediatek:mt6873:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
},
{
"cpe23Uri": "cpe:2.3:h:mediatek:mt6875:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
},
{
"cpe23Uri": "cpe:2.3:h:mediatek:mt6879:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
},
{
"cpe23Uri": "cpe:2.3:h:mediatek:mt6883:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
},
{
"cpe23Uri": "cpe:2.3:h:mediatek:mt6885:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
},
{
"cpe23Uri": "cpe:2.3:h:mediatek:mt6886:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
},
{
"cpe23Uri": "cpe:2.3:h:mediatek:mt6889:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
},
{
"cpe23Uri": "cpe:2.3:h:mediatek:mt6895:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
},
{
"cpe23Uri": "cpe:2.3:h:mediatek:mt6980:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
},
{
"cpe23Uri": "cpe:2.3:h:mediatek:mt6983:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
},
{
"cpe23Uri": "cpe:2.3:h:mediatek:mt6985:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
},
{
"cpe23Uri": "cpe:2.3:h:mediatek:mt6990:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
},
{
"cpe23Uri": "cpe:2.3:h:mediatek:mt8673:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
},
{
"cpe23Uri": "cpe:2.3:h:mediatek:mt8675:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
},
{
"cpe23Uri": "cpe:2.3:h:mediatek:mt8791:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
},
{
"cpe23Uri": "cpe:2.3:h:mediatek:mt8791t:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
},
{
"cpe23Uri": "cpe:2.3:h:mediatek:mt8797:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
},
{
"cpe23Uri": "cpe:2.3:h:mediatek:mt8798:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
}
]
},
"cve": {
"CVE_data_meta": {
"ASSIGNER": "security@mediatek.com",
"ID": "CVE-2023-20702"
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "en",
"value": "In 5G NRLC, there is a possible invalid memory access due to lack of error handling. This could lead to remote denial of service, if UE received invalid 1-byte rlc sdu, with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: MOLY00921261; Issue ID: MOLY01128895."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "en",
"value": "NVD-CWE-Other"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://corp.mediatek.com/product-security-bulletin/November-2023",
"refsource": "MISC",
"tags": [
"Vendor Advisory"
],
"url": "https://corp.mediatek.com/product-security-bulletin/November-2023"
}
]
}
},
"impact": {
"baseMetricV3": {
"cvssV3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"exploitabilityScore": 3.9,
"impactScore": 3.6
}
},
"lastModifiedDate": "2023-11-13T18:48Z",
"publishedDate": "2023-11-06T04:15Z"
}
}
}
BDU:2023-08992
Vulnerability from fstec - Published: 05.11.2023{
"CVSS 2.0": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
"CVSS 3.0": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CVSS 4.0": null,
"remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
"remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
"\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "MediaTek Inc.",
"\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "- (MT6873), - (MT6883), - (MT6885), - (MT6889), - (MT8791), - (MT8797), - (\u041c\u04226875), - (\u041c\u04226879), - (\u041c\u04226895), - (\u041c\u04226983), - (\u041c\u04228673), - (\u041c\u04228675), - (\u041c\u04228791\u0422), - (MT6835), - (MT6886), - (MT6980), - (MT6985), - (\u041c\u04226990), - (Modem NR16), - (Modem NR15), - (Modem NR17), - (MT8798)",
"\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
"\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "05.11.2023",
"\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "22.12.2023",
"\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "22.12.2023",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2023-08992",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2023-20702",
"\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
"\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u0434\u0430",
"\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "MT6873, MT6883, MT6885, MT6889, MT8791, MT8797, \u041c\u04226875, \u041c\u04226879, \u041c\u04226895, \u041c\u04226983, \u041c\u04228673, \u041c\u04228675, \u041c\u04228791\u0422, MT6835, MT6886, MT6980, MT6985, \u041c\u04226990, Modem NR16, Modem NR15, Modem NR17, MT8798",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": null,
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043c\u043e\u0434\u0443\u043b\u0435\u0439 \u0431\u0435\u0441\u043f\u0440\u043e\u0432\u043e\u0434\u043d\u043e\u0439 \u0441\u0432\u044f\u0437\u0438 5G MediaTek, \u0441\u0432\u044f\u0437\u0430\u043d\u043d\u0430\u044f \u0441 \u043d\u0435\u0434\u043e\u0441\u0442\u0430\u0442\u043e\u0447\u043d\u043e\u0439 \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u043e\u0439 \u0432\u0445\u043e\u0434\u043d\u044b\u0445 \u0434\u0430\u043d\u043d\u044b\u0445, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0442\u043a\u0430\u0437 \u0432 \u043e\u0431\u0441\u043b\u0443\u0436\u0438\u0432\u0430\u043d\u0438\u0438",
"\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u041d\u0435\u043a\u043e\u0440\u0440\u0435\u043a\u0442\u043d\u0430\u044f \u0437\u0430\u0447\u0438\u0441\u0442\u043a\u0430 \u0438\u043b\u0438 \u043e\u0441\u0432\u043e\u0431\u043e\u0436\u0434\u0435\u043d\u0438\u0435 \u0440\u0435\u0441\u0443\u0440\u0441\u043e\u0432 (CWE-404)",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043c\u043e\u0434\u0443\u043b\u0435\u0439 \u0431\u0435\u0441\u043f\u0440\u043e\u0432\u043e\u0434\u043d\u043e\u0439 \u0441\u0432\u044f\u0437\u0438 5G MediaTek \u0441\u0432\u044f\u0437\u0430\u043d\u0430 \u0441 \u043d\u0435\u0434\u043e\u0441\u0442\u0430\u0442\u043e\u0447\u043d\u043e\u0439 \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u043e\u0439 \u0432\u0445\u043e\u0434\u043d\u044b\u0445 \u0434\u0430\u043d\u043d\u044b\u0445. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e, \u0434\u0435\u0439\u0441\u0442\u0432\u0443\u044e\u0449\u0435\u043c\u0443 \u0443\u0434\u0430\u043b\u0435\u043d\u043d\u043e, \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0442\u043a\u0430\u0437 \u0432 \u043e\u0431\u0441\u043b\u0443\u0436\u0438\u0432\u0430\u043d\u0438\u0438",
"\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
"\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": null,
"\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u0418\u0441\u0447\u0435\u0440\u043f\u0430\u043d\u0438\u0435 \u0440\u0435\u0441\u0443\u0440\u0441\u043e\u0432",
"\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "https://corp.mediatek.com/product-security-bulletin/November-2023",
"\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
"\u0422\u0438\u043f \u041f\u041e": "\u041c\u0438\u043a\u0440\u043e\u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u044b\u0439 \u043a\u043e\u0434, \u0421\u0435\u0442\u0435\u0432\u043e\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0435 \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u043e",
"\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-404",
"\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0412\u044b\u0441\u043e\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 7,8)\n\u0412\u044b\u0441\u043e\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 7,5)"
}
VAR-202311-0169
Vulnerability from variot - Updated: 2024-09-05 23:10In 5G NRLC, there is a possible invalid memory access due to lack of error handling. This could lead to remote denial of service, if UE received invalid 1-byte rlc sdu, with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: MOLY00921261; Issue ID: MOLY01128895
Show details on source website{
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/VARIoTentry#",
"affected_products": {
"@id": "https://www.variotdbs.pl/ref/affected_products"
},
"configurations": {
"@id": "https://www.variotdbs.pl/ref/configurations"
},
"credits": {
"@id": "https://www.variotdbs.pl/ref/credits"
},
"cvss": {
"@id": "https://www.variotdbs.pl/ref/cvss/"
},
"description": {
"@id": "https://www.variotdbs.pl/ref/description/"
},
"exploit_availability": {
"@id": "https://www.variotdbs.pl/ref/exploit_availability/"
},
"external_ids": {
"@id": "https://www.variotdbs.pl/ref/external_ids/"
},
"iot": {
"@id": "https://www.variotdbs.pl/ref/iot/"
},
"iot_taxonomy": {
"@id": "https://www.variotdbs.pl/ref/iot_taxonomy/"
},
"patch": {
"@id": "https://www.variotdbs.pl/ref/patch/"
},
"problemtype_data": {
"@id": "https://www.variotdbs.pl/ref/problemtype_data/"
},
"references": {
"@id": "https://www.variotdbs.pl/ref/references/"
},
"sources": {
"@id": "https://www.variotdbs.pl/ref/sources/"
},
"sources_release_date": {
"@id": "https://www.variotdbs.pl/ref/sources_release_date/"
},
"sources_update_date": {
"@id": "https://www.variotdbs.pl/ref/sources_update_date/"
},
"threat_type": {
"@id": "https://www.variotdbs.pl/ref/threat_type/"
},
"title": {
"@id": "https://www.variotdbs.pl/ref/title/"
},
"type": {
"@id": "https://www.variotdbs.pl/ref/type/"
}
},
"@id": "https://www.variotdbs.pl/vuln/VAR-202311-0169",
"affected_products": {
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/affected_products#",
"data": {
"@container": "@list"
},
"sources": {
"@container": "@list",
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/sources#"
},
"@id": "https://www.variotdbs.pl/ref/sources"
}
},
"data": [
{
"model": "nr15",
"scope": "eq",
"trust": 1.0,
"vendor": "mediatek",
"version": null
},
{
"model": "nr17",
"scope": "eq",
"trust": 1.0,
"vendor": "mediatek",
"version": null
},
{
"model": "nr16",
"scope": "eq",
"trust": 1.0,
"vendor": "mediatek",
"version": null
}
],
"sources": [
{
"db": "NVD",
"id": "CVE-2023-20702"
}
]
},
"cve": "CVE-2023-20702",
"cvss": {
"@context": {
"cvssV2": {
"@container": "@list",
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV2#"
},
"@id": "https://www.variotdbs.pl/ref/cvss/cvssV2"
},
"cvssV3": {
"@container": "@list",
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV3#"
},
"@id": "https://www.variotdbs.pl/ref/cvss/cvssV3/"
},
"severity": {
"@container": "@list",
"@context": {
"@vocab": "https://www.variotdbs.pl/cvss/severity#"
},
"@id": "https://www.variotdbs.pl/ref/cvss/severity"
},
"sources": {
"@container": "@list",
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/sources#"
},
"@id": "https://www.variotdbs.pl/ref/sources"
}
},
"data": [
{
"cvssV2": [],
"cvssV3": [
{
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"author": "nvd@nist.gov",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"exploitabilityScore": 3.9,
"id": "CVE-2023-20702",
"impactScore": 3.6,
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"trust": 2.0,
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
}
],
"severity": [
{
"author": "nvd@nist.gov",
"id": "CVE-2023-20702",
"trust": 1.0,
"value": "HIGH"
},
{
"author": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"id": "CVE-2023-20702",
"trust": 1.0,
"value": "HIGH"
}
]
}
],
"sources": [
{
"db": "NVD",
"id": "CVE-2023-20702"
},
{
"db": "NVD",
"id": "CVE-2023-20702"
}
]
},
"description": {
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/description#",
"sources": {
"@container": "@list",
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/sources#"
}
}
},
"data": "In 5G NRLC, there is a possible invalid memory access due to lack of error handling. This could lead to remote denial of service, if UE received invalid 1-byte rlc sdu, with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: MOLY00921261; Issue ID: MOLY01128895",
"sources": [
{
"db": "NVD",
"id": "CVE-2023-20702"
},
{
"db": "VULMON",
"id": "CVE-2023-20702"
}
],
"trust": 0.99
},
"external_ids": {
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/external_ids#",
"data": {
"@container": "@list"
},
"sources": {
"@container": "@list",
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/sources#"
}
}
},
"data": [
{
"db": "NVD",
"id": "CVE-2023-20702",
"trust": 1.1
},
{
"db": "VULMON",
"id": "CVE-2023-20702",
"trust": 0.1
}
],
"sources": [
{
"db": "VULMON",
"id": "CVE-2023-20702"
},
{
"db": "NVD",
"id": "CVE-2023-20702"
}
]
},
"id": "VAR-202311-0169",
"iot": {
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/iot#",
"sources": {
"@container": "@list",
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/sources#"
}
}
},
"data": true,
"sources": [
{
"db": "VARIoT devices database",
"id": null
}
],
"trust": 0.35416666
},
"last_update_date": "2024-09-05T23:10:50.714000Z",
"problemtype_data": {
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/problemtype_data#",
"sources": {
"@container": "@list",
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/sources#"
}
}
},
"data": [
{
"problemtype": "NVD-CWE-Other",
"trust": 1.0
}
],
"sources": [
{
"db": "NVD",
"id": "CVE-2023-20702"
}
]
},
"references": {
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/references#",
"data": {
"@container": "@list"
},
"sources": {
"@container": "@list",
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/sources#"
}
}
},
"data": [
{
"trust": 1.1,
"url": "https://corp.mediatek.com/product-security-bulletin/november-2023"
},
{
"trust": 0.1,
"url": "https://nvd.nist.gov"
}
],
"sources": [
{
"db": "VULMON",
"id": "CVE-2023-20702"
},
{
"db": "NVD",
"id": "CVE-2023-20702"
}
]
},
"sources": {
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/sources#",
"data": {
"@container": "@list"
}
},
"data": [
{
"db": "VULMON",
"id": "CVE-2023-20702"
},
{
"db": "NVD",
"id": "CVE-2023-20702"
}
]
},
"sources_release_date": {
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/sources_release_date#",
"data": {
"@container": "@list"
}
},
"data": [
{
"date": "2023-11-06T00:00:00",
"db": "VULMON",
"id": "CVE-2023-20702"
},
{
"date": "2023-11-06T04:15:07.653000",
"db": "NVD",
"id": "CVE-2023-20702"
}
]
},
"sources_update_date": {
"@context": {
"@vocab": "https://www.variotdbs.pl/ref/sources_update_date#",
"data": {
"@container": "@list"
}
},
"data": [
{
"date": "2023-11-06T00:00:00",
"db": "VULMON",
"id": "CVE-2023-20702"
},
{
"date": "2024-09-05T16:35:02.980000",
"db": "NVD",
"id": "CVE-2023-20702"
}
]
}
}
FKIE_CVE-2023-20702
Vulnerability from fkie_nvd - Published: 2023-11-06 04:15 - Updated: 2024-11-21 07:417.5 (High) - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
| Vendor | Product | Version | |
|---|---|---|---|
| mediatek | nr15 | - | |
| mediatek | nr16 | - | |
| mediatek | nr17 | - | |
| mediatek | mt6835 | - | |
| mediatek | mt6873 | - | |
| mediatek | mt6875 | - | |
| mediatek | mt6879 | - | |
| mediatek | mt6883 | - | |
| mediatek | mt6885 | - | |
| mediatek | mt6886 | - | |
| mediatek | mt6889 | - | |
| mediatek | mt6895 | - | |
| mediatek | mt6980 | - | |
| mediatek | mt6983 | - | |
| mediatek | mt6985 | - | |
| mediatek | mt6990 | - | |
| mediatek | mt8673 | - | |
| mediatek | mt8675 | - | |
| mediatek | mt8791 | - | |
| mediatek | mt8791t | - | |
| mediatek | mt8797 | - | |
| mediatek | mt8798 | - |
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:mediatek:nr15:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E30A2D2E-6A72-4070-A471-EEE75F7D07F2",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:mediatek:nr16:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2B763B71-F913-45B4-B91E-D7F0670C4315",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:mediatek:nr17:-:*:*:*:*:*:*:*",
"matchCriteriaId": "66F8874B-DBF1-4A67-8ADF-4654AB56B6A8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:mediatek:mt6835:-:*:*:*:*:*:*:*",
"matchCriteriaId": "19A63103-C708-48EC-B44D-5E465A6B79C5",
"vulnerable": false
},
{
"criteria": "cpe:2.3:h:mediatek:mt6873:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F6B8A36E-C5FB-44AE-A1C3-50EBF4C68F6B",
"vulnerable": false
},
{
"criteria": "cpe:2.3:h:mediatek:mt6875:-:*:*:*:*:*:*:*",
"matchCriteriaId": "80BDC5EC-E822-4BC7-8C0D-E8AD8396E8FE",
"vulnerable": false
},
{
"criteria": "cpe:2.3:h:mediatek:mt6879:-:*:*:*:*:*:*:*",
"matchCriteriaId": "704BE5CE-AE08-4432-A8B0-4C8BD62148AD",
"vulnerable": false
},
{
"criteria": "cpe:2.3:h:mediatek:mt6883:-:*:*:*:*:*:*:*",
"matchCriteriaId": "15E2EC3F-9FB3-488B-B1C1-2793A416C755",
"vulnerable": false
},
{
"criteria": "cpe:2.3:h:mediatek:mt6885:-:*:*:*:*:*:*:*",
"matchCriteriaId": "DD64413C-C774-4C4F-9551-89E1AA9469EE",
"vulnerable": false
},
{
"criteria": "cpe:2.3:h:mediatek:mt6886:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AF3E2B84-DAFE-4E11-B23B-026F719475F5",
"vulnerable": false
},
{
"criteria": "cpe:2.3:h:mediatek:mt6889:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3B787DC3-8E5A-4968-B20B-37B6257FAAE2",
"vulnerable": false
},
{
"criteria": "cpe:2.3:h:mediatek:mt6895:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E0CA45C9-7BFE-4C93-B2AF-B86501F763AB",
"vulnerable": false
},
{
"criteria": "cpe:2.3:h:mediatek:mt6980:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BA9131F6-F167-4FD7-8FBF-B372CBBCF46F",
"vulnerable": false
},
{
"criteria": "cpe:2.3:h:mediatek:mt6983:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EB6B9A26-F8A1-4322-AA4E-CDF8F7D99000",
"vulnerable": false
},
{
"criteria": "cpe:2.3:h:mediatek:mt6985:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EA72CCD1-DEA2-48EB-8781-04CFDD41AAEE",
"vulnerable": false
},
{
"criteria": "cpe:2.3:h:mediatek:mt6990:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1A76806D-A4E3-466A-90CB-E9FFE478E7A0",
"vulnerable": false
},
{
"criteria": "cpe:2.3:h:mediatek:mt8673:-:*:*:*:*:*:*:*",
"matchCriteriaId": "152F6606-FA23-4530-AA07-419866B74CB3",
"vulnerable": false
},
{
"criteria": "cpe:2.3:h:mediatek:mt8675:-:*:*:*:*:*:*:*",
"matchCriteriaId": "03E6123A-7603-4EAB-AFFB-229E8A040709",
"vulnerable": false
},
{
"criteria": "cpe:2.3:h:mediatek:mt8791:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9CD2C3EC-B62D-4616-964F-FDBE5B14A449",
"vulnerable": false
},
{
"criteria": "cpe:2.3:h:mediatek:mt8791t:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1BB05B1D-77C9-4E42-91AD-9F087413DC20",
"vulnerable": false
},
{
"criteria": "cpe:2.3:h:mediatek:mt8797:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2B469BF4-5961-42E9-814B-1BE06D182E45",
"vulnerable": false
},
{
"criteria": "cpe:2.3:h:mediatek:mt8798:-:*:*:*:*:*:*:*",
"matchCriteriaId": "637CAAD2-DCC0-4F81-B781-5D0536844CA8",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "In 5G NRLC, there is a possible invalid memory access due to lack of error handling. This could lead to remote denial of service, if UE received invalid 1-byte rlc sdu, with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: MOLY00921261; Issue ID: MOLY01128895."
},
{
"lang": "es",
"value": "En 5G NRLC, existe un posible acceso no v\u00e1lido a la memoria debido a la falta de manejo de errores. Esto podr\u00eda provocar una denegaci\u00f3n remota de servicio, si el UE recibiera un rlc sdu de 1 byte no v\u00e1lido, sin necesidad de privilegios de ejecuci\u00f3n adicionales. La interacci\u00f3n del usuario no es necesaria para la explotaci\u00f3n. ID de parche: MOLY00921261; ID del problema: MOLY01128895."
}
],
"id": "CVE-2023-20702",
"lastModified": "2024-11-21T07:41:22.977",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"exploitabilityScore": 3.9,
"impactScore": 3.6,
"source": "nvd@nist.gov",
"type": "Primary"
},
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 7.5,
"baseSeverity": "HIGH",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"exploitabilityScore": 3.9,
"impactScore": 3.6,
"source": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"type": "Secondary"
}
]
},
"published": "2023-11-06T04:15:07.653",
"references": [
{
"source": "security@mediatek.com",
"tags": [
"Vendor Advisory"
],
"url": "https://corp.mediatek.com/product-security-bulletin/November-2023"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Vendor Advisory"
],
"url": "https://corp.mediatek.com/product-security-bulletin/November-2023"
}
],
"sourceIdentifier": "security@mediatek.com",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "NVD-CWE-Other"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.