Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2023-21486 (GCVE-0-2023-21486)
Vulnerability from cvelistv5 – Published: 2023-05-04 00:00 – Updated: 2025-02-12 16:28- CWE-926 - Improper Export of Android Application Components
| Vendor | Product | Version | |
|---|---|---|---|
| Samsung Mobile | Samsung Mobile Devices |
Affected:
Android 11, 12, 13 , < SMR May-2023 Release 1
(custom)
|
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-02T09:36:34.478Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_transferred"
],
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=05"
}
],
"title": "CVE Program Container"
},
{
"metrics": [
{
"other": {
"content": {
"id": "CVE-2023-21486",
"options": [
{
"Exploitation": "none"
},
{
"Automatable": "no"
},
{
"Technical Impact": "partial"
}
],
"role": "CISA Coordinator",
"timestamp": "2025-01-29T19:46:41.746595Z",
"version": "2.0.3"
},
"type": "ssvc"
}
}
],
"providerMetadata": {
"dateUpdated": "2025-02-12T16:28:42.783Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"product": "Samsung Mobile Devices",
"vendor": "Samsung Mobile",
"versions": [
{
"lessThan": "SMR May-2023 Release 1",
"status": "affected",
"version": "Android 11, 12, 13",
"versionType": "custom"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "Improper export of android application components vulnerability in ImagePreviewActivity in Call Settings to SMR May-2023 Release 1 allows physical attackers to access some media data stored in sandbox."
}
],
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "LOW",
"attackVector": "PHYSICAL",
"availabilityImpact": "NONE",
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "CHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N",
"version": "3.1"
}
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-926",
"description": "CWE-926: Improper Export of Android Application Components",
"lang": "en",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2023-05-04T00:00:00.000Z",
"orgId": "3af57064-a867-422c-b2ad-40307b65c458",
"shortName": "Samsung Mobile"
},
"references": [
{
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=05"
}
],
"source": {
"discovery": "UNKNOWN"
}
}
},
"cveMetadata": {
"assignerOrgId": "3af57064-a867-422c-b2ad-40307b65c458",
"assignerShortName": "Samsung Mobile",
"cveId": "CVE-2023-21486",
"datePublished": "2023-05-04T00:00:00.000Z",
"dateReserved": "2022-11-14T00:00:00.000Z",
"dateUpdated": "2025-02-12T16:28:42.783Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"epss": {
"cve": "CVE-2023-21486",
"date": "2026-05-23",
"epss": "0.00116",
"percentile": "0.29927"
},
"nvd": "{\"cve\":{\"id\":\"CVE-2023-21486\",\"sourceIdentifier\":\"mobile.security@samsung.com\",\"published\":\"2023-05-04T21:15:09.697\",\"lastModified\":\"2024-11-21T07:42:56.070\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Improper export of android application components vulnerability in ImagePreviewActivity in Call Settings to SMR May-2023 Release 1 allows physical attackers to access some media data stored in sandbox.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"mobile.security@samsung.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N\",\"baseScore\":5.3,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"PHYSICAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"CHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":0.9,\"impactScore\":4.0},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N\",\"baseScore\":4.6,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"PHYSICAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":0.9,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"mobile.security@samsung.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-926\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-Other\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:-:*:*:*:*:*:*\",\"matchCriteriaId\":\"DA3806E2-A780-4BB5-B4DC-D015D841E4C7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-apr-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"8D2D0083-0A85-47F7-A42D-2040A3BEC132\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-apr-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"0332BF16-0F1F-4733-ABCE-A1EA1366A5D9\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-aug-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"A3658A42-BCA9-4188-8B36-3C6599BBF83C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-aug-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"D0E55E09-C2C9-43D1-8A1A-6D02F544E34A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-dec-2020-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"C26195A5-31BE-4116-8F31-9F25BE57AB52\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-dec-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"4C6114C5-C175-45E7-821E-6BA218F923DE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-dec-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"58BA232B-8D39-473A-91D0-D3AC03FDE8FB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-feb-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"25B42CE0-67DE-4611-8D70-DEEC975E32BA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-feb-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"AF2EADA0-5976-4711-A7A5-61594F3E2FEB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-feb-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"6B59145B-5506-477C-8F9C-ABB0CE2CF631\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jan-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"AC082E25-1B7D-473D-A066-1463E6321CD5\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jan-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"655BEA94-9A83-4A56-8DDE-79ADC821C707\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jul-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"2B088DE9-31F1-4737-8BC8-CC406F208ACB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jul-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"899F6BD2-47AF-4ADA-935D-90AB069E9BA4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jun-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"C2592B14-B3B7-4C85-88E8-5E12F6F50ED3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jun-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"40A783AA-91E7-426B-8A78-4EBE5D69A602\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-mar-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"BA51F5D5-D18D-426C-B09F-EE12CE11E9FB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-mar-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"53968A3C-6E71-42B8-8671-6730D8C85603\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-may-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"6C946853-D56D-457C-A1CB-AD1A5BD56C41\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-may-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"B35EB1D3-2F29-4A5C-AC9A-6ED72A2E22D2\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-nov-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"9BD8E899-427B-47D2-9168-446B0249868F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-nov-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"E923AF0F-34BA-40FE-AA20-B01366263B97\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-oct-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"78B14D1F-C536-4816-A076-B074E41EB0A9\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-oct-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"AF2D00F4-B521-4D8F-84F8-DCE45B6349A1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-sep-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"548BCC15-C6D8-4AE7-B167-4DD74382097B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-sep-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"9C2B6E53-CC07-4590-ADFA-CEF7DB0F4EB7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:-:*:*:*:*:*:*\",\"matchCriteriaId\":\"D757450C-270E-4FB2-A50C-7F769FED558A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-apr-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"EC4A2EBA-038B-44D5-84F3-FF326CD1C62D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-aug-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"0ABFBBDB-E935-4C54-865A-0E607497DA87\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-dec-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"3899E3E7-1284-4223-A258-DA691F5D62FE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-dec-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"ECD961EA-6881-4A14-83DE-C6972F6F681C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-feb-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"011CC4F5-6701-41E9-BC7D-CFE6EFF682AC\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-feb-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"13E145E2-CE11-4EE5-9085-B4960FE4F52F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-jan-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"A3BBC8B6-1D2B-47C9-93EE-3D3DC43062F1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-jul-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"35F40D59-034B-44FB-8DCD-D469B50DE7E1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-jun-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"BC3F8572-578B-4D19-9453-1D03DA55EF70\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-mar-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"9137C66C-4966-4C90-ABE9-7E22F7E29BA7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-may-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"18CD523B-530E-4187-8BFF-729CDAC69282\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-nov-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"5A81C86D-F1FE-4166-8F37-D7170E6B30FE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-nov-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"A3D80783-523A-455E-B1AD-0961086F79E6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-oct-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"89BE2958-0BEE-4CFD-A0BA-494DE62E7F32\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-sep-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"B0329C50-B904-480D-8EBB-F2757049FC81\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:-:*:*:*:*:*:*\",\"matchCriteriaId\":\"A123EDB1-3048-44B0-8D4D-39A2B24B5F6B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-apr-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"70825981-F895-4BFD-9B6E-92BFF0D67023\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-dec-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"299284DA-85AB-4162-B858-E67E5C6C14F7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-feb-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"D98F307E-3B01-4C17-86E5-1C6299919417\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-jan-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"7D7DA96D-9C25-4DDA-A6BF-D998AC346B89\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-mar-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"5F73D594-178F-4FC8-9F40-0E545E2647B0\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-nov-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"D2B24866-2B3A-4A1A-8B75-EF7A7541797A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-oct-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"EBB29F18-A929-432B-B20C-365401E6CA12\"}]}]}],\"references\":[{\"url\":\"https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=05\",\"source\":\"mobile.security@samsung.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=05\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}",
"vulnrichment": {
"containers": "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=05\", \"tags\": [\"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T09:36:34.478Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2023-21486\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2025-01-29T19:46:41.746595Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2025-02-12T16:28:31.588Z\"}}], \"cna\": {\"source\": {\"discovery\": \"UNKNOWN\"}, \"metrics\": [{\"cvssV3_1\": {\"scope\": \"CHANGED\", \"version\": \"3.1\", \"baseScore\": 5.3, \"attackVector\": \"PHYSICAL\", \"baseSeverity\": \"MEDIUM\", \"vectorString\": \"CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N\", \"integrityImpact\": \"NONE\", \"userInteraction\": \"NONE\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"NONE\", \"privilegesRequired\": \"NONE\", \"confidentialityImpact\": \"HIGH\"}}], \"affected\": [{\"vendor\": \"Samsung Mobile\", \"product\": \"Samsung Mobile Devices\", \"versions\": [{\"status\": \"affected\", \"version\": \"Android 11, 12, 13\", \"lessThan\": \"SMR May-2023 Release 1\", \"versionType\": \"custom\"}]}], \"references\": [{\"url\": \"https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=05\"}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"Improper export of android application components vulnerability in ImagePreviewActivity in Call Settings to SMR May-2023 Release 1 allows physical attackers to access some media data stored in sandbox.\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"CWE\", \"cweId\": \"CWE-926\", \"description\": \"CWE-926: Improper Export of Android Application Components\"}]}], \"providerMetadata\": {\"orgId\": \"3af57064-a867-422c-b2ad-40307b65c458\", \"shortName\": \"Samsung Mobile\", \"dateUpdated\": \"2023-05-04T00:00:00.000Z\"}}}",
"cveMetadata": "{\"cveId\": \"CVE-2023-21486\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2025-02-12T16:28:42.783Z\", \"dateReserved\": \"2022-11-14T00:00:00.000Z\", \"assignerOrgId\": \"3af57064-a867-422c-b2ad-40307b65c458\", \"datePublished\": \"2023-05-04T00:00:00.000Z\", \"assignerShortName\": \"Samsung Mobile\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
FKIE_CVE-2023-21486
Vulnerability from fkie_nvd - Published: 2023-05-04 21:15 - Updated: 2024-11-21 07:424.6 (Medium) - CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:samsung:android:11.0:-:*:*:*:*:*:*",
"matchCriteriaId": "DA3806E2-A780-4BB5-B4DC-D015D841E4C7",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-apr-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "8D2D0083-0A85-47F7-A42D-2040A3BEC132",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-apr-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "0332BF16-0F1F-4733-ABCE-A1EA1366A5D9",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-aug-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "A3658A42-BCA9-4188-8B36-3C6599BBF83C",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-aug-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "D0E55E09-C2C9-43D1-8A1A-6D02F544E34A",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-dec-2020-r1:*:*:*:*:*:*",
"matchCriteriaId": "C26195A5-31BE-4116-8F31-9F25BE57AB52",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-dec-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "4C6114C5-C175-45E7-821E-6BA218F923DE",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-dec-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "58BA232B-8D39-473A-91D0-D3AC03FDE8FB",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-feb-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "25B42CE0-67DE-4611-8D70-DEEC975E32BA",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-feb-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "AF2EADA0-5976-4711-A7A5-61594F3E2FEB",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-feb-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "6B59145B-5506-477C-8F9C-ABB0CE2CF631",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jan-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "AC082E25-1B7D-473D-A066-1463E6321CD5",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jan-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "655BEA94-9A83-4A56-8DDE-79ADC821C707",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jul-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "2B088DE9-31F1-4737-8BC8-CC406F208ACB",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jul-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "899F6BD2-47AF-4ADA-935D-90AB069E9BA4",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jun-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "C2592B14-B3B7-4C85-88E8-5E12F6F50ED3",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jun-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "40A783AA-91E7-426B-8A78-4EBE5D69A602",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-mar-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "BA51F5D5-D18D-426C-B09F-EE12CE11E9FB",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-mar-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "53968A3C-6E71-42B8-8671-6730D8C85603",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-may-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "6C946853-D56D-457C-A1CB-AD1A5BD56C41",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-may-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "B35EB1D3-2F29-4A5C-AC9A-6ED72A2E22D2",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-nov-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "9BD8E899-427B-47D2-9168-446B0249868F",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-nov-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "E923AF0F-34BA-40FE-AA20-B01366263B97",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-oct-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "78B14D1F-C536-4816-A076-B074E41EB0A9",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-oct-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "AF2D00F4-B521-4D8F-84F8-DCE45B6349A1",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-sep-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "548BCC15-C6D8-4AE7-B167-4DD74382097B",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-sep-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "9C2B6E53-CC07-4590-ADFA-CEF7DB0F4EB7",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:-:*:*:*:*:*:*",
"matchCriteriaId": "D757450C-270E-4FB2-A50C-7F769FED558A",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-apr-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "EC4A2EBA-038B-44D5-84F3-FF326CD1C62D",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-aug-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "0ABFBBDB-E935-4C54-865A-0E607497DA87",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-dec-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "3899E3E7-1284-4223-A258-DA691F5D62FE",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-dec-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "ECD961EA-6881-4A14-83DE-C6972F6F681C",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-feb-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "011CC4F5-6701-41E9-BC7D-CFE6EFF682AC",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-feb-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "13E145E2-CE11-4EE5-9085-B4960FE4F52F",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-jan-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "A3BBC8B6-1D2B-47C9-93EE-3D3DC43062F1",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-jul-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "35F40D59-034B-44FB-8DCD-D469B50DE7E1",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-jun-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "BC3F8572-578B-4D19-9453-1D03DA55EF70",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-mar-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "9137C66C-4966-4C90-ABE9-7E22F7E29BA7",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-may-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "18CD523B-530E-4187-8BFF-729CDAC69282",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-nov-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "5A81C86D-F1FE-4166-8F37-D7170E6B30FE",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-nov-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "A3D80783-523A-455E-B1AD-0961086F79E6",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-oct-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "89BE2958-0BEE-4CFD-A0BA-494DE62E7F32",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-sep-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "B0329C50-B904-480D-8EBB-F2757049FC81",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:-:*:*:*:*:*:*",
"matchCriteriaId": "A123EDB1-3048-44B0-8D4D-39A2B24B5F6B",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-apr-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "70825981-F895-4BFD-9B6E-92BFF0D67023",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-dec-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "299284DA-85AB-4162-B858-E67E5C6C14F7",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-feb-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "D98F307E-3B01-4C17-86E5-1C6299919417",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-jan-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "7D7DA96D-9C25-4DDA-A6BF-D998AC346B89",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-mar-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "5F73D594-178F-4FC8-9F40-0E545E2647B0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-nov-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "D2B24866-2B3A-4A1A-8B75-EF7A7541797A",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-oct-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "EBB29F18-A929-432B-B20C-365401E6CA12",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "Improper export of android application components vulnerability in ImagePreviewActivity in Call Settings to SMR May-2023 Release 1 allows physical attackers to access some media data stored in sandbox."
}
],
"id": "CVE-2023-21486",
"lastModified": "2024-11-21T07:42:56.070",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "PHYSICAL",
"availabilityImpact": "NONE",
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "CHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N",
"version": "3.1"
},
"exploitabilityScore": 0.9,
"impactScore": 4.0,
"source": "mobile.security@samsung.com",
"type": "Secondary"
},
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "PHYSICAL",
"availabilityImpact": "NONE",
"baseScore": 4.6,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"exploitabilityScore": 0.9,
"impactScore": 3.6,
"source": "nvd@nist.gov",
"type": "Primary"
}
]
},
"published": "2023-05-04T21:15:09.697",
"references": [
{
"source": "mobile.security@samsung.com",
"tags": [
"Vendor Advisory"
],
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=05"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Vendor Advisory"
],
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=05"
}
],
"sourceIdentifier": "mobile.security@samsung.com",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-926"
}
],
"source": "mobile.security@samsung.com",
"type": "Secondary"
},
{
"description": [
{
"lang": "en",
"value": "NVD-CWE-Other"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
GHSA-5HCV-FV69-MQ6H
Vulnerability from github – Published: 2023-05-04 21:30 – Updated: 2024-04-04 03:48Improper export of android application components vulnerability in ImagePreviewActivity in Call Settings to SMR May-2023 Release 1 allows physical attackers to access some media data stored in sandbox.
{
"affected": [],
"aliases": [
"CVE-2023-21486"
],
"database_specific": {
"cwe_ids": [
"CWE-926"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2023-05-04T21:15:09Z",
"severity": "MODERATE"
},
"details": "Improper export of android application components vulnerability in ImagePreviewActivity in Call Settings to SMR May-2023 Release 1 allows physical attackers to access some media data stored in sandbox.",
"id": "GHSA-5hcv-fv69-mq6h",
"modified": "2024-04-04T03:48:20Z",
"published": "2023-05-04T21:30:28Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2023-21486"
},
{
"type": "WEB",
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=05"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N",
"type": "CVSS_V3"
}
]
}
GSD-2023-21486
Vulnerability from gsd - Updated: 2023-12-13 01:20{
"GSD": {
"alias": "CVE-2023-21486",
"id": "GSD-2023-21486"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2023-21486"
],
"details": "Improper export of android application components vulnerability in ImagePreviewActivity in Call Settings to SMR May-2023 Release 1 allows physical attackers to access some media data stored in sandbox.",
"id": "GSD-2023-21486",
"modified": "2023-12-13T01:20:26.007760Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "mobile.security@samsung.com",
"ID": "CVE-2023-21486",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "Samsung Mobile Devices",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "Android 11, 12, 13",
"version_value": "SMR May-2023 Release 1"
}
]
}
}
]
},
"vendor_name": "Samsung Mobile"
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "Improper export of android application components vulnerability in ImagePreviewActivity in Call Settings to SMR May-2023 Release 1 allows physical attackers to access some media data stored in sandbox."
}
]
},
"impact": {
"cvss": {
"attackComplexity": "LOW",
"attackVector": "PHYSICAL",
"availabilityImpact": "NONE",
"confidentialityImpact": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "CHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N",
"version": "3.1"
}
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "CWE-926: Improper Export of Android Application Components"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=05",
"refsource": "MISC",
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=05"
}
]
},
"source": {
"discovery": "UNKNOWN"
}
},
"nvd.nist.gov": {
"configurations": {
"CVE_data_version": "4.0",
"nodes": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-apr-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-apr-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-aug-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-aug-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-dec-2020-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-dec-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-dec-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-feb-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-feb-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-feb-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jan-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jan-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jul-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jul-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jun-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jun-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-mar-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-mar-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-may-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-may-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-nov-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-nov-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-oct-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-oct-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-sep-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-sep-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:-:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-apr-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-aug-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-dec-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-dec-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-feb-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-feb-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-jan-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:-:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-jul-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-jun-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-mar-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-may-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-nov-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-nov-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-oct-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-apr-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-dec-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-feb-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:-:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-mar-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-nov-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-oct-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-sep-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-jan-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
}
]
},
"cve": {
"CVE_data_meta": {
"ASSIGNER": "mobile.security@samsung.com",
"ID": "CVE-2023-21486"
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "en",
"value": "Improper export of android application components vulnerability in ImagePreviewActivity in Call Settings to SMR May-2023 Release 1 allows physical attackers to access some media data stored in sandbox."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "en",
"value": "NVD-CWE-Other"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=05",
"refsource": "MISC",
"tags": [
"Vendor Advisory"
],
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=05"
}
]
}
},
"impact": {
"baseMetricV3": {
"cvssV3": {
"attackComplexity": "LOW",
"attackVector": "PHYSICAL",
"availabilityImpact": "NONE",
"baseScore": 4.6,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"exploitabilityScore": 0.9,
"impactScore": 3.6
}
},
"lastModifiedDate": "2023-05-10T18:23Z",
"publishedDate": "2023-05-04T21:15Z"
}
}
}
WID-SEC-W-2023-1117
Vulnerability from csaf_certbund - Published: 2023-05-01 22:00 - Updated: 2023-05-21 22:00In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.\r\nExynos ist der Markenname f\u00fcr Samsung-Mobilfunk-Chips\u00e4tze und Prozessoren.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in Samsung Android und Samsung Exynos ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Android\n- BIOS/Firmware",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-1117 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1117.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-1117 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1117"
},
{
"category": "external",
"summary": "Known Exploited Vulnerabilities Catalog vom 2023-05-21",
"url": "https://www.cisa.gov/news-events/alerts/2023/05/19/cisa-adds-three-known-exploited-vulnerabilities-catalog"
},
{
"category": "external",
"summary": "Samsung Mobile Security - Security Updates vom 2023-05-01",
"url": "https://security.samsungmobile.com/securityUpdate.smsb"
}
],
"source_lang": "en-US",
"title": "Samsung Android und Samsung Exynos: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-05-21T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:50:12.803+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-1117",
"initial_release_date": "2023-05-01T22:00:00.000+00:00",
"revision_history": [
{
"date": "2023-05-01T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2023-05-21T22:00:00.000+00:00",
"number": "2",
"summary": "Aktive Ausnutzung gemeldet"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Samsung Android 11",
"product": {
"name": "Samsung Android 11",
"product_id": "T027557",
"product_identification_helper": {
"cpe": "cpe:/o:samsung:android:11"
}
}
},
{
"category": "product_name",
"name": "Samsung Android 12",
"product": {
"name": "Samsung Android 12",
"product_id": "T027558",
"product_identification_helper": {
"cpe": "cpe:/o:samsung:android:12"
}
}
},
{
"category": "product_name",
"name": "Samsung Android 13",
"product": {
"name": "Samsung Android 13",
"product_id": "T027559",
"product_identification_helper": {
"cpe": "cpe:/o:samsung:android:13"
}
}
}
],
"category": "product_name",
"name": "Android"
},
{
"category": "product_name",
"name": "Samsung Exynos CP chipsets",
"product": {
"name": "Samsung Exynos CP chipsets",
"product_id": "T027561",
"product_identification_helper": {
"cpe": "cpe:/h:samsung:exynos:cp_chipsets"
}
}
}
],
"category": "vendor",
"name": "Samsung"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-21504",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21504"
},
{
"cve": "CVE-2023-21503",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21503"
},
{
"cve": "CVE-2023-21502",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21502"
},
{
"cve": "CVE-2023-21501",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21501"
},
{
"cve": "CVE-2023-21500",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21500"
},
{
"cve": "CVE-2023-21499",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21499"
},
{
"cve": "CVE-2023-21498",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21498"
},
{
"cve": "CVE-2023-21497",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21497"
},
{
"cve": "CVE-2023-21496",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21496"
},
{
"cve": "CVE-2023-21495",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21495"
},
{
"cve": "CVE-2023-21494",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21494"
},
{
"cve": "CVE-2023-21493",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21493"
},
{
"cve": "CVE-2023-21492",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21492"
},
{
"cve": "CVE-2023-21491",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21491"
},
{
"cve": "CVE-2023-21490",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21490"
},
{
"cve": "CVE-2023-21489",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21489"
},
{
"cve": "CVE-2023-21488",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21488"
},
{
"cve": "CVE-2023-21487",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21487"
},
{
"cve": "CVE-2023-21486",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21486"
},
{
"cve": "CVE-2023-21485",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21485"
},
{
"cve": "CVE-2023-21484",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21484"
}
]
}
Sightings
| Author | Source | Type | Date | Other |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.