Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2023-30709 (GCVE-0-2023-30709)
Vulnerability from cvelistv5 – Published: 2023-09-06 03:11 – Updated: 2024-09-26 15:26- CWE-284 - Improper Access Control
| Vendor | Product | Version | ||
|---|---|---|---|---|
| Samsung Mobile | Samsung Mobile Devices |
Unaffected:
SMR Sep-2023 Release in Android 11, 12, 13
|
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-02T14:37:15.107Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_transferred"
],
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=09"
}
],
"title": "CVE Program Container"
},
{
"metrics": [
{
"other": {
"content": {
"id": "CVE-2023-30709",
"options": [
{
"Exploitation": "none"
},
{
"Automatable": "no"
},
{
"Technical Impact": "partial"
}
],
"role": "CISA Coordinator",
"timestamp": "2024-09-26T15:10:10.916419Z",
"version": "2.0.3"
},
"type": "ssvc"
}
}
],
"providerMetadata": {
"dateUpdated": "2024-09-26T15:26:49.516Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"defaultStatus": "affected",
"product": "Samsung Mobile Devices",
"vendor": "Samsung Mobile",
"versions": [
{
"status": "unaffected",
"version": "SMR Sep-2023 Release in Android 11, 12, 13"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "Improper access control in Dual Messenger prior to SMR Sep-2023 Release 1 allows local attackers launch activity with system privilege."
}
],
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 7.9,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "LOW",
"privilegesRequired": "NONE",
"scope": "CHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:L/A:N",
"version": "3.1"
},
"format": "CVSS"
}
],
"problemTypes": [
{
"descriptions": [
{
"description": "CWE-284: Improper Access Control",
"lang": "en"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2023-09-06T03:11:55.448Z",
"orgId": "3af57064-a867-422c-b2ad-40307b65c458",
"shortName": "Samsung Mobile"
},
"references": [
{
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=09"
}
]
}
},
"cveMetadata": {
"assignerOrgId": "3af57064-a867-422c-b2ad-40307b65c458",
"assignerShortName": "Samsung Mobile",
"cveId": "CVE-2023-30709",
"datePublished": "2023-09-06T03:11:55.448Z",
"dateReserved": "2023-04-14T01:59:51.135Z",
"dateUpdated": "2024-09-26T15:26:49.516Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"nvd": "{\"cve\":{\"id\":\"CVE-2023-30709\",\"sourceIdentifier\":\"mobile.security@samsung.com\",\"published\":\"2023-09-06T04:15:11.833\",\"lastModified\":\"2024-11-21T08:00:44.393\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Improper access control in Dual Messenger prior to SMR Sep-2023 Release 1 allows local attackers launch activity with system privilege.\"},{\"lang\":\"es\",\"value\":\"Una vulnerabilidad de control de acceso inadecuado en Dual Messenger anterior a SMR Sep-2023 Release 1 permite a los atacantes locales iniciar actividades con privilegios del sistema. \"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"mobile.security@samsung.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:L/A:N\",\"baseScore\":7.9,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"CHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"LOW\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":2.5,\"impactScore\":4.7},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":6.7,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"HIGH\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":0.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-noinfo\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:-:*:*:*:*:*:*\",\"matchCriteriaId\":\"DA3806E2-A780-4BB5-B4DC-D015D841E4C7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-apr-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"8D2D0083-0A85-47F7-A42D-2040A3BEC132\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-apr-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"0332BF16-0F1F-4733-ABCE-A1EA1366A5D9\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-apr-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"D7120696-2440-44EC-B3A4-6FCBB4A60A12\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-aug-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"A3658A42-BCA9-4188-8B36-3C6599BBF83C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-aug-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"D0E55E09-C2C9-43D1-8A1A-6D02F544E34A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-aug-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"693D72EF-1531-4C15-B105-2DEBE02D30F6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-dec-2020-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"C26195A5-31BE-4116-8F31-9F25BE57AB52\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-dec-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"4C6114C5-C175-45E7-821E-6BA218F923DE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-dec-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"58BA232B-8D39-473A-91D0-D3AC03FDE8FB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-feb-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"25B42CE0-67DE-4611-8D70-DEEC975E32BA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-feb-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"AF2EADA0-5976-4711-A7A5-61594F3E2FEB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-feb-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"6B59145B-5506-477C-8F9C-ABB0CE2CF631\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jan-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"AC082E25-1B7D-473D-A066-1463E6321CD5\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jan-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"655BEA94-9A83-4A56-8DDE-79ADC821C707\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jan-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"B894D0C1-E66E-44B0-8FCA-2EE4290C4173\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jul-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"2B088DE9-31F1-4737-8BC8-CC406F208ACB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jul-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"899F6BD2-47AF-4ADA-935D-90AB069E9BA4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jul-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"60281652-A1DF-4EA4-8CD3-6DCA43F6162F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jun-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"C2592B14-B3B7-4C85-88E8-5E12F6F50ED3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jun-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"40A783AA-91E7-426B-8A78-4EBE5D69A602\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jun-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"4F46F8F7-0EBA-4D2F-AC53-4BB5956D7B87\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-mar-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"BA51F5D5-D18D-426C-B09F-EE12CE11E9FB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-mar-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"53968A3C-6E71-42B8-8671-6730D8C85603\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-mar-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"FFB0F9B9-C60D-40CC-AC7D-FDB288EB2264\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-may-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"6C946853-D56D-457C-A1CB-AD1A5BD56C41\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-may-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"B35EB1D3-2F29-4A5C-AC9A-6ED72A2E22D2\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-may-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"1DD6CFD3-5341-4069-B4FC-A5E07F13A63F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-nov-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"9BD8E899-427B-47D2-9168-446B0249868F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-nov-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"E923AF0F-34BA-40FE-AA20-B01366263B97\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-oct-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"78B14D1F-C536-4816-A076-B074E41EB0A9\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-oct-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"AF2D00F4-B521-4D8F-84F8-DCE45B6349A1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-sep-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"548BCC15-C6D8-4AE7-B167-4DD74382097B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-sep-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"9C2B6E53-CC07-4590-ADFA-CEF7DB0F4EB7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:-:*:*:*:*:*:*\",\"matchCriteriaId\":\"D757450C-270E-4FB2-A50C-7F769FED558A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-apr-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"EC4A2EBA-038B-44D5-84F3-FF326CD1C62D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-apr-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"40EB3FC1-D79A-40C7-9E2B-573E20780982\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-aug-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"0ABFBBDB-E935-4C54-865A-0E607497DA87\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-aug-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"7B738B6B-78CE-4618-B70D-6BC9ED453105\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-dec-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"3899E3E7-1284-4223-A258-DA691F5D62FE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-dec-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"ECD961EA-6881-4A14-83DE-C6972F6F681C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-feb-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"011CC4F5-6701-41E9-BC7D-CFE6EFF682AC\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-feb-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"13E145E2-CE11-4EE5-9085-B4960FE4F52F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-jan-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"A3BBC8B6-1D2B-47C9-93EE-3D3DC43062F1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-jan-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"02600CDD-6862-4146-88E8-A2E73B7ED534\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-jul-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"35F40D59-034B-44FB-8DCD-D469B50DE7E1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-jul-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"CC84021B-9846-40FB-834B-7C5BECEFFEAC\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-jun-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"BC3F8572-578B-4D19-9453-1D03DA55EF70\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-jun-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"EEABF42E-578E-4689-B80D-B305467AA72D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-mar-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"9137C66C-4966-4C90-ABE9-7E22F7E29BA7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-mar-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"E261C9D8-1E74-44B8-9F11-F5769CF8B7FD\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-may-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"18CD523B-530E-4187-8BFF-729CDAC69282\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-may-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"4C28D3CD-DD34-4334-B03F-794B31A4BF48\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-nov-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"5A81C86D-F1FE-4166-8F37-D7170E6B30FE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-nov-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"A3D80783-523A-455E-B1AD-0961086F79E6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-oct-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"89BE2958-0BEE-4CFD-A0BA-494DE62E7F32\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-sep-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"B0329C50-B904-480D-8EBB-F2757049FC81\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:-:*:*:*:*:*:*\",\"matchCriteriaId\":\"A123EDB1-3048-44B0-8D4D-39A2B24B5F6B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-apr-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"70825981-F895-4BFD-9B6E-92BFF0D67023\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-aug-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"88DC0A82-CAF3-4E88-8A4D-8AF79D0C226D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-dec-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"299284DA-85AB-4162-B858-E67E5C6C14F7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-feb-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"D98F307E-3B01-4C17-86E5-1C6299919417\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-jan-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"7D7DA96D-9C25-4DDA-A6BF-D998AC346B89\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-jul-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"34114DDC-DCDA-4306-8D23-2E628873171F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-jun-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"85E4E8C1-749F-4A1C-8333-6BAFBF8B64D1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-mar-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"5F73D594-178F-4FC8-9F40-0E545E2647B0\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-may-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"3F3EF3F1-4E54-46E3-A308-69656A29FBD2\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-nov-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"D2B24866-2B3A-4A1A-8B75-EF7A7541797A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-oct-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"EBB29F18-A929-432B-B20C-365401E6CA12\"}]}]}],\"references\":[{\"url\":\"https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=09\",\"source\":\"mobile.security@samsung.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=09\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}",
"vulnrichment": {
"containers": "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=09\", \"tags\": [\"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T14:37:15.107Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2023-30709\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-09-26T15:10:10.916419Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-09-26T15:26:46.047Z\"}}], \"cna\": {\"metrics\": [{\"format\": \"CVSS\", \"cvssV3_1\": {\"scope\": \"CHANGED\", \"version\": \"3.1\", \"baseScore\": 7.9, \"attackVector\": \"LOCAL\", \"baseSeverity\": \"HIGH\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:L/A:N\", \"integrityImpact\": \"LOW\", \"userInteraction\": \"NONE\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"NONE\", \"privilegesRequired\": \"NONE\", \"confidentialityImpact\": \"HIGH\"}}], \"affected\": [{\"vendor\": \"Samsung Mobile\", \"product\": \"Samsung Mobile Devices\", \"versions\": [{\"status\": \"unaffected\", \"version\": \"SMR Sep-2023 Release in Android 11, 12, 13\"}], \"defaultStatus\": \"affected\"}], \"references\": [{\"url\": \"https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=09\"}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"Improper access control in Dual Messenger prior to SMR Sep-2023 Release 1 allows local attackers launch activity with system privilege.\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"description\": \"CWE-284: Improper Access Control\"}]}], \"providerMetadata\": {\"orgId\": \"3af57064-a867-422c-b2ad-40307b65c458\", \"shortName\": \"Samsung Mobile\", \"dateUpdated\": \"2023-09-06T03:11:55.448Z\"}}}",
"cveMetadata": "{\"cveId\": \"CVE-2023-30709\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-09-26T15:26:49.516Z\", \"dateReserved\": \"2023-04-14T01:59:51.135Z\", \"assignerOrgId\": \"3af57064-a867-422c-b2ad-40307b65c458\", \"datePublished\": \"2023-09-06T03:11:55.448Z\", \"assignerShortName\": \"Samsung Mobile\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
GSD-2023-30709
Vulnerability from gsd - Updated: 2023-12-13 01:20{
"GSD": {
"alias": "CVE-2023-30709",
"id": "GSD-2023-30709"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2023-30709"
],
"details": "Improper access control in Dual Messenger prior to SMR Sep-2023 Release 1 allows local attackers launch activity with system privilege.",
"id": "GSD-2023-30709",
"modified": "2023-12-13T01:20:52.177622Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "mobile.security@samsung.com",
"ID": "CVE-2023-30709",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "Samsung Mobile Devices",
"version": {
"version_data": [
{
"version_value": "not down converted",
"x_cve_json_5_version_data": {
"defaultStatus": "affected",
"versions": [
{
"status": "unaffected",
"version": "SMR Sep-2023 Release in Android 11, 12, 13"
}
]
}
}
]
}
}
]
},
"vendor_name": "Samsung Mobile"
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "Improper access control in Dual Messenger prior to SMR Sep-2023 Release 1 allows local attackers launch activity with system privilege."
}
]
},
"impact": {
"cvss": [
{
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 7.9,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "LOW",
"privilegesRequired": "NONE",
"scope": "CHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:L/A:N",
"version": "3.1"
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "CWE-284: Improper Access Control"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=09",
"refsource": "MISC",
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=09"
}
]
}
},
"nvd.nist.gov": {
"configurations": {
"CVE_data_version": "4.0",
"nodes": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-apr-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-apr-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-apr-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-aug-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-aug-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-aug-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-dec-2020-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-dec-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-dec-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-feb-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-feb-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-feb-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jan-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jan-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jan-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jul-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jul-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jul-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jun-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jun-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jun-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-mar-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-mar-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-mar-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-may-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-may-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-may-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-nov-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-nov-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-oct-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-oct-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-sep-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-sep-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:-:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-apr-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-apr-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-aug-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-aug-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-dec-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-dec-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-feb-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-feb-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-jan-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:-:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-jul-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-jul-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-jun-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-jun-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-mar-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-mar-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-may-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-may-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-nov-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-nov-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-oct-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-apr-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-aug-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-dec-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-feb-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:-:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-jul-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-jun-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-mar-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-may-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-nov-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-oct-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-sep-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-jan-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-jan-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
}
]
},
"cve": {
"CVE_data_meta": {
"ASSIGNER": "mobile.security@samsung.com",
"ID": "CVE-2023-30709"
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "en",
"value": "Improper access control in Dual Messenger prior to SMR Sep-2023 Release 1 allows local attackers launch activity with system privilege."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "en",
"value": "NVD-CWE-noinfo"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=09",
"refsource": "MISC",
"tags": [
"Vendor Advisory"
],
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=09"
}
]
}
},
"impact": {
"baseMetricV3": {
"cvssV3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 6.7,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "HIGH",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 0.8,
"impactScore": 5.9
}
},
"lastModifiedDate": "2023-09-09T00:15Z",
"publishedDate": "2023-09-06T04:15Z"
}
}
}
GHSA-4H4F-HWHC-V29G
Vulnerability from github – Published: 2023-09-06 06:30 – Updated: 2024-04-04 07:30Improper access control in Dual Messenger prior to SMR Sep-2023 Release 1 allows local attackers launch activity with system privilege.
{
"affected": [],
"aliases": [
"CVE-2023-30709"
],
"database_specific": {
"cwe_ids": [
"CWE-284"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2023-09-06T04:15:11Z",
"severity": "MODERATE"
},
"details": "Improper access control in Dual Messenger prior to SMR Sep-2023 Release 1 allows local attackers launch activity with system privilege.",
"id": "GHSA-4h4f-hwhc-v29g",
"modified": "2024-04-04T07:30:41Z",
"published": "2023-09-06T06:30:24Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2023-30709"
},
{
"type": "WEB",
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=09"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:L/A:N",
"type": "CVSS_V3"
}
]
}
WID-SEC-W-2023-2272
Vulnerability from csaf_certbund - Published: 2023-09-05 22:00 - Updated: 2023-09-05 22:00Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschlägen, One UI Home und Wetter aufgrund einer unsachgemäßen Autorisierung, einer unsachgemäßen Eingabevalidierung, einer unsachgemäßen Authentifizierung, einer unsachgemäßen Eingabevalidierung und einer unsachgemäßen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuführen. Für eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein.
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Android",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-2272 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2272.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-2272 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2272"
},
{
"category": "external",
"summary": "Samsung Security Advisory vom 2023-09-05",
"url": "https://security.samsungmobile.com/securityUpdate.smsb"
}
],
"source_lang": "en-US",
"title": "Samsung Android: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-09-05T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:58:05.198+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-2272",
"initial_release_date": "2023-09-05T22:00:00.000+00:00",
"revision_history": [
{
"date": "2023-09-05T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Samsung Android \u003c= 13",
"product": {
"name": "Samsung Android \u003c= 13",
"product_id": "T029730",
"product_identification_helper": {
"cpe": "cpe:/o:samsung:android:13"
}
}
}
],
"category": "vendor",
"name": "Samsung"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-40353",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-40353"
},
{
"cve": "CVE-2023-37377",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-37377"
},
{
"cve": "CVE-2023-37368",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-37368"
},
{
"cve": "CVE-2023-37367",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-37367"
},
{
"cve": "CVE-2023-35687",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-35687"
},
{
"cve": "CVE-2023-35684",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-35684"
},
{
"cve": "CVE-2023-35683",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-35683"
},
{
"cve": "CVE-2023-35682",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-35682"
},
{
"cve": "CVE-2023-35681",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-35681"
},
{
"cve": "CVE-2023-35679",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-35679"
},
{
"cve": "CVE-2023-35677",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-35677"
},
{
"cve": "CVE-2023-35676",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-35676"
},
{
"cve": "CVE-2023-35675",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-35675"
},
{
"cve": "CVE-2023-35674",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-35674"
},
{
"cve": "CVE-2023-35673",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-35673"
},
{
"cve": "CVE-2023-35671",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-35671"
},
{
"cve": "CVE-2023-35670",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-35670"
},
{
"cve": "CVE-2023-35669",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-35669"
},
{
"cve": "CVE-2023-35667",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-35667"
},
{
"cve": "CVE-2023-35666",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-35666"
},
{
"cve": "CVE-2023-35658",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-35658"
},
{
"cve": "CVE-2023-30721",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-30721"
},
{
"cve": "CVE-2023-30720",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-30720"
},
{
"cve": "CVE-2023-30719",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-30719"
},
{
"cve": "CVE-2023-30718",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-30718"
},
{
"cve": "CVE-2023-30717",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-30717"
},
{
"cve": "CVE-2023-30716",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-30716"
},
{
"cve": "CVE-2023-30715",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-30715"
},
{
"cve": "CVE-2023-30714",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-30714"
},
{
"cve": "CVE-2023-30713",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-30713"
},
{
"cve": "CVE-2023-30712",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-30712"
},
{
"cve": "CVE-2023-30711",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-30711"
},
{
"cve": "CVE-2023-30710",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-30710"
},
{
"cve": "CVE-2023-30709",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-30709"
},
{
"cve": "CVE-2023-30708",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-30708"
},
{
"cve": "CVE-2023-30707",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-30707"
},
{
"cve": "CVE-2023-30706",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-30706"
},
{
"cve": "CVE-2023-21626",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-21626"
},
{
"cve": "CVE-2023-21135",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-21135"
},
{
"cve": "CVE-2023-21118",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-21118"
},
{
"cve": "CVE-2023-20780",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2023-20780"
},
{
"cve": "CVE-2022-40510",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2022-40510"
},
{
"cve": "CVE-2020-29374",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen unter anderem in Tastatur, SecSettings, Dual Messenger, Knox AI, Telefon- und Nachrichtenspeicher, Einstellungsvorschl\u00e4gen, One UI Home und Wetter aufgrund einer unsachgem\u00e4\u00dfen Autorisierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung, einer unsachgem\u00e4\u00dfen Authentifizierung, einer unsachgem\u00e4\u00dfen Eingabevalidierung und einer unsachgem\u00e4\u00dfen Zugriffskontrolle. Ein Angreifer kann diese Schwachstellen ausnutzen, um Dateien zu manipulieren, seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen und beliebigen Code auszuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung kann eine Benutzerinteraktion erforderlich sein."
}
],
"product_status": {
"last_affected": [
"T029730"
]
},
"release_date": "2023-09-05T22:00:00.000+00:00",
"title": "CVE-2020-29374"
}
]
}
FKIE_CVE-2023-30709
Vulnerability from fkie_nvd - Published: 2023-09-06 04:15 - Updated: 2024-11-21 08:006.7 (Medium) - CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:samsung:android:11.0:-:*:*:*:*:*:*",
"matchCriteriaId": "DA3806E2-A780-4BB5-B4DC-D015D841E4C7",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-apr-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "8D2D0083-0A85-47F7-A42D-2040A3BEC132",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-apr-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "0332BF16-0F1F-4733-ABCE-A1EA1366A5D9",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-apr-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "D7120696-2440-44EC-B3A4-6FCBB4A60A12",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-aug-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "A3658A42-BCA9-4188-8B36-3C6599BBF83C",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-aug-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "D0E55E09-C2C9-43D1-8A1A-6D02F544E34A",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-aug-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "693D72EF-1531-4C15-B105-2DEBE02D30F6",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-dec-2020-r1:*:*:*:*:*:*",
"matchCriteriaId": "C26195A5-31BE-4116-8F31-9F25BE57AB52",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-dec-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "4C6114C5-C175-45E7-821E-6BA218F923DE",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-dec-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "58BA232B-8D39-473A-91D0-D3AC03FDE8FB",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-feb-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "25B42CE0-67DE-4611-8D70-DEEC975E32BA",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-feb-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "AF2EADA0-5976-4711-A7A5-61594F3E2FEB",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-feb-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "6B59145B-5506-477C-8F9C-ABB0CE2CF631",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jan-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "AC082E25-1B7D-473D-A066-1463E6321CD5",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jan-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "655BEA94-9A83-4A56-8DDE-79ADC821C707",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jan-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "B894D0C1-E66E-44B0-8FCA-2EE4290C4173",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jul-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "2B088DE9-31F1-4737-8BC8-CC406F208ACB",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jul-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "899F6BD2-47AF-4ADA-935D-90AB069E9BA4",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jul-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "60281652-A1DF-4EA4-8CD3-6DCA43F6162F",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jun-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "C2592B14-B3B7-4C85-88E8-5E12F6F50ED3",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jun-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "40A783AA-91E7-426B-8A78-4EBE5D69A602",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jun-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "4F46F8F7-0EBA-4D2F-AC53-4BB5956D7B87",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-mar-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "BA51F5D5-D18D-426C-B09F-EE12CE11E9FB",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-mar-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "53968A3C-6E71-42B8-8671-6730D8C85603",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-mar-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "FFB0F9B9-C60D-40CC-AC7D-FDB288EB2264",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-may-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "6C946853-D56D-457C-A1CB-AD1A5BD56C41",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-may-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "B35EB1D3-2F29-4A5C-AC9A-6ED72A2E22D2",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-may-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "1DD6CFD3-5341-4069-B4FC-A5E07F13A63F",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-nov-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "9BD8E899-427B-47D2-9168-446B0249868F",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-nov-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "E923AF0F-34BA-40FE-AA20-B01366263B97",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-oct-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "78B14D1F-C536-4816-A076-B074E41EB0A9",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-oct-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "AF2D00F4-B521-4D8F-84F8-DCE45B6349A1",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-sep-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "548BCC15-C6D8-4AE7-B167-4DD74382097B",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-sep-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "9C2B6E53-CC07-4590-ADFA-CEF7DB0F4EB7",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:-:*:*:*:*:*:*",
"matchCriteriaId": "D757450C-270E-4FB2-A50C-7F769FED558A",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-apr-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "EC4A2EBA-038B-44D5-84F3-FF326CD1C62D",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-apr-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "40EB3FC1-D79A-40C7-9E2B-573E20780982",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-aug-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "0ABFBBDB-E935-4C54-865A-0E607497DA87",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-aug-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "7B738B6B-78CE-4618-B70D-6BC9ED453105",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-dec-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "3899E3E7-1284-4223-A258-DA691F5D62FE",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-dec-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "ECD961EA-6881-4A14-83DE-C6972F6F681C",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-feb-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "011CC4F5-6701-41E9-BC7D-CFE6EFF682AC",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-feb-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "13E145E2-CE11-4EE5-9085-B4960FE4F52F",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-jan-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "A3BBC8B6-1D2B-47C9-93EE-3D3DC43062F1",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-jan-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "02600CDD-6862-4146-88E8-A2E73B7ED534",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-jul-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "35F40D59-034B-44FB-8DCD-D469B50DE7E1",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-jul-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "CC84021B-9846-40FB-834B-7C5BECEFFEAC",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-jun-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "BC3F8572-578B-4D19-9453-1D03DA55EF70",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-jun-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "EEABF42E-578E-4689-B80D-B305467AA72D",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-mar-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "9137C66C-4966-4C90-ABE9-7E22F7E29BA7",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-mar-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "E261C9D8-1E74-44B8-9F11-F5769CF8B7FD",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-may-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "18CD523B-530E-4187-8BFF-729CDAC69282",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-may-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "4C28D3CD-DD34-4334-B03F-794B31A4BF48",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-nov-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "5A81C86D-F1FE-4166-8F37-D7170E6B30FE",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-nov-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "A3D80783-523A-455E-B1AD-0961086F79E6",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-oct-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "89BE2958-0BEE-4CFD-A0BA-494DE62E7F32",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-sep-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "B0329C50-B904-480D-8EBB-F2757049FC81",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:-:*:*:*:*:*:*",
"matchCriteriaId": "A123EDB1-3048-44B0-8D4D-39A2B24B5F6B",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-apr-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "70825981-F895-4BFD-9B6E-92BFF0D67023",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-aug-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "88DC0A82-CAF3-4E88-8A4D-8AF79D0C226D",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-dec-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "299284DA-85AB-4162-B858-E67E5C6C14F7",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-feb-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "D98F307E-3B01-4C17-86E5-1C6299919417",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-jan-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "7D7DA96D-9C25-4DDA-A6BF-D998AC346B89",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-jul-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "34114DDC-DCDA-4306-8D23-2E628873171F",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-jun-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "85E4E8C1-749F-4A1C-8333-6BAFBF8B64D1",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-mar-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "5F73D594-178F-4FC8-9F40-0E545E2647B0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-may-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "3F3EF3F1-4E54-46E3-A308-69656A29FBD2",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-nov-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "D2B24866-2B3A-4A1A-8B75-EF7A7541797A",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-oct-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "EBB29F18-A929-432B-B20C-365401E6CA12",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "Improper access control in Dual Messenger prior to SMR Sep-2023 Release 1 allows local attackers launch activity with system privilege."
},
{
"lang": "es",
"value": "Una vulnerabilidad de control de acceso inadecuado en Dual Messenger anterior a SMR Sep-2023 Release 1 permite a los atacantes locales iniciar actividades con privilegios del sistema. "
}
],
"id": "CVE-2023-30709",
"lastModified": "2024-11-21T08:00:44.393",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 7.9,
"baseSeverity": "HIGH",
"confidentialityImpact": "HIGH",
"integrityImpact": "LOW",
"privilegesRequired": "NONE",
"scope": "CHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:L/A:N",
"version": "3.1"
},
"exploitabilityScore": 2.5,
"impactScore": 4.7,
"source": "mobile.security@samsung.com",
"type": "Secondary"
},
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 6.7,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "HIGH",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 0.8,
"impactScore": 5.9,
"source": "nvd@nist.gov",
"type": "Primary"
}
]
},
"published": "2023-09-06T04:15:11.833",
"references": [
{
"source": "mobile.security@samsung.com",
"tags": [
"Vendor Advisory"
],
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=09"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Vendor Advisory"
],
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=09"
}
],
"sourceIdentifier": "mobile.security@samsung.com",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "NVD-CWE-noinfo"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.