Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2023-21492 (GCVE-0-2023-21492)
Vulnerability from cvelistv5 – Published: 2023-05-04 00:00 – Updated: 2025-10-21 23:05- CWE-532 - Insertion of Sensitive Information into Log File
| Vendor | Product | Version | |
|---|---|---|---|
| Samsung Mobile | Samsung Mobile Devices |
Affected:
Selected Android 11, 12, 13 devices , < SMR May-2023 Release 1
(custom)
|
CISA KEV
Known Exploited Vulnerability - GCVE BCP-07 Compliant
Exploited: Yes
Timestamps
Scope
Evidence
Type: Vendor Report
Signal: Successful Exploitation
Confidence: 80%
Source: cisa-kev
Details
| Cwes | CWE-532 |
|---|---|
| Feed | CISA Known Exploited Vulnerabilities Catalog |
| Product | Mobile Devices |
| Due Date | 2023-06-09 |
| Date Added | 2023-05-19 |
| Vendorproject | Samsung |
| Vulnerabilityname | Samsung Mobile Devices Insertion of Sensitive Information Into Log File Vulnerability |
| Knownransomwarecampaignuse | Unknown |
References
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-02T09:36:34.618Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_transferred"
],
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=05"
}
],
"title": "CVE Program Container"
},
{
"metrics": [
{
"other": {
"content": {
"id": "CVE-2023-21492",
"options": [
{
"Exploitation": "active"
},
{
"Automatable": "no"
},
{
"Technical Impact": "partial"
}
],
"role": "CISA Coordinator",
"timestamp": "2025-01-28T16:24:29.812916Z",
"version": "2.0.3"
},
"type": "ssvc"
}
},
{
"other": {
"content": {
"dateAdded": "2023-05-19",
"reference": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2023-21492"
},
"type": "kev"
}
}
],
"providerMetadata": {
"dateUpdated": "2025-10-21T23:05:48.107Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"references": [
{
"tags": [
"government-resource"
],
"url": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2023-21492"
}
],
"timeline": [
{
"lang": "en",
"time": "2023-05-19T00:00:00.000Z",
"value": "CVE-2023-21492 added to CISA KEV"
}
],
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"product": "Samsung Mobile Devices",
"vendor": "Samsung Mobile",
"versions": [
{
"lessThan": "SMR May-2023 Release 1",
"status": "affected",
"version": "Selected Android 11, 12, 13 devices",
"versionType": "custom"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "Kernel pointers are printed in the log file prior to SMR May-2023 Release 1 allows a privileged local attacker to bypass ASLR."
}
],
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 4.4,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "HIGH",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
}
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-532",
"description": "CWE-532 Insertion of Sensitive Information into Log File",
"lang": "en",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2023-05-04T00:00:00.000Z",
"orgId": "3af57064-a867-422c-b2ad-40307b65c458",
"shortName": "Samsung Mobile"
},
"references": [
{
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=05"
}
],
"source": {
"discovery": "UNKNOWN"
}
}
},
"cveMetadata": {
"assignerOrgId": "3af57064-a867-422c-b2ad-40307b65c458",
"assignerShortName": "Samsung Mobile",
"cveId": "CVE-2023-21492",
"datePublished": "2023-05-04T00:00:00.000Z",
"dateReserved": "2022-11-14T00:00:00.000Z",
"dateUpdated": "2025-10-21T23:05:48.107Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"cisa_known_exploited": {
"cveID": "CVE-2023-21492",
"cwes": "[\"CWE-532\"]",
"dateAdded": "2023-05-19",
"dueDate": "2023-06-09",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://security.samsungmobile.com/securityUpdate.smsb; https://nvd.nist.gov/vuln/detail/CVE-2023-21492",
"product": "Mobile Devices",
"requiredAction": "Apply updates per vendor instructions.",
"shortDescription": "Samsung mobile devices running Android 11, 12, and 13 contain an insertion of sensitive information into log file vulnerability that allows a privileged, local attacker to conduct an address space layout randomization (ASLR) bypass.",
"vendorProject": "Samsung",
"vulnerabilityName": "Samsung Mobile Devices Insertion of Sensitive Information Into Log File Vulnerability"
},
"epss": {
"cve": "CVE-2023-21492",
"date": "2026-05-23",
"epss": "0.0032",
"percentile": "0.5518"
},
"nvd": "{\"cve\":{\"id\":\"CVE-2023-21492\",\"sourceIdentifier\":\"mobile.security@samsung.com\",\"published\":\"2023-05-04T21:15:10.070\",\"lastModified\":\"2025-10-28T13:47:04.853\",\"vulnStatus\":\"Analyzed\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Kernel pointers are printed in the log file prior to SMR May-2023 Release 1 allows a privileged local attacker to bypass ASLR.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"mobile.security@samsung.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N\",\"baseScore\":4.4,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"HIGH\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":0.8,\"impactScore\":3.6},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N\",\"baseScore\":4.4,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"HIGH\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":0.8,\"impactScore\":3.6}]},\"cisaExploitAdd\":\"2023-05-19\",\"cisaActionDue\":\"2023-06-09\",\"cisaRequiredAction\":\"Apply updates per vendor instructions.\",\"cisaVulnerabilityName\":\"Samsung Mobile Devices Insertion of Sensitive Information Into Log File Vulnerability\",\"weaknesses\":[{\"source\":\"mobile.security@samsung.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-532\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-532\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:-:*:*:*:*:*:*\",\"matchCriteriaId\":\"DA3806E2-A780-4BB5-B4DC-D015D841E4C7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-apr-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"8D2D0083-0A85-47F7-A42D-2040A3BEC132\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-apr-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"0332BF16-0F1F-4733-ABCE-A1EA1366A5D9\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-apr-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"D7120696-2440-44EC-B3A4-6FCBB4A60A12\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-aug-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"A3658A42-BCA9-4188-8B36-3C6599BBF83C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-aug-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"D0E55E09-C2C9-43D1-8A1A-6D02F544E34A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-dec-2020-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"C26195A5-31BE-4116-8F31-9F25BE57AB52\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-dec-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"4C6114C5-C175-45E7-821E-6BA218F923DE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-dec-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"58BA232B-8D39-473A-91D0-D3AC03FDE8FB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-feb-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"25B42CE0-67DE-4611-8D70-DEEC975E32BA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-feb-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"AF2EADA0-5976-4711-A7A5-61594F3E2FEB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-feb-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"6B59145B-5506-477C-8F9C-ABB0CE2CF631\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jan-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"AC082E25-1B7D-473D-A066-1463E6321CD5\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jan-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"655BEA94-9A83-4A56-8DDE-79ADC821C707\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jan-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"B894D0C1-E66E-44B0-8FCA-2EE4290C4173\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jul-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"2B088DE9-31F1-4737-8BC8-CC406F208ACB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jul-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"899F6BD2-47AF-4ADA-935D-90AB069E9BA4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jun-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"C2592B14-B3B7-4C85-88E8-5E12F6F50ED3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-jun-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"40A783AA-91E7-426B-8A78-4EBE5D69A602\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-mar-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"BA51F5D5-D18D-426C-B09F-EE12CE11E9FB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-mar-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"53968A3C-6E71-42B8-8671-6730D8C85603\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-mar-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"FFB0F9B9-C60D-40CC-AC7D-FDB288EB2264\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-may-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"6C946853-D56D-457C-A1CB-AD1A5BD56C41\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-may-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"B35EB1D3-2F29-4A5C-AC9A-6ED72A2E22D2\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-nov-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"9BD8E899-427B-47D2-9168-446B0249868F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-nov-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"E923AF0F-34BA-40FE-AA20-B01366263B97\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-oct-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"78B14D1F-C536-4816-A076-B074E41EB0A9\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-oct-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"AF2D00F4-B521-4D8F-84F8-DCE45B6349A1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-sep-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"548BCC15-C6D8-4AE7-B167-4DD74382097B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:11.0:smr-sep-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"9C2B6E53-CC07-4590-ADFA-CEF7DB0F4EB7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:-:*:*:*:*:*:*\",\"matchCriteriaId\":\"D757450C-270E-4FB2-A50C-7F769FED558A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-apr-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"EC4A2EBA-038B-44D5-84F3-FF326CD1C62D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-apr-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"40EB3FC1-D79A-40C7-9E2B-573E20780982\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-aug-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"0ABFBBDB-E935-4C54-865A-0E607497DA87\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-dec-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"3899E3E7-1284-4223-A258-DA691F5D62FE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-dec-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"ECD961EA-6881-4A14-83DE-C6972F6F681C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-feb-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"011CC4F5-6701-41E9-BC7D-CFE6EFF682AC\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-feb-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"13E145E2-CE11-4EE5-9085-B4960FE4F52F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-jan-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"A3BBC8B6-1D2B-47C9-93EE-3D3DC43062F1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-jan-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"02600CDD-6862-4146-88E8-A2E73B7ED534\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-jul-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"35F40D59-034B-44FB-8DCD-D469B50DE7E1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-jun-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"BC3F8572-578B-4D19-9453-1D03DA55EF70\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-mar-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"9137C66C-4966-4C90-ABE9-7E22F7E29BA7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-mar-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"E261C9D8-1E74-44B8-9F11-F5769CF8B7FD\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-may-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"18CD523B-530E-4187-8BFF-729CDAC69282\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-nov-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"5A81C86D-F1FE-4166-8F37-D7170E6B30FE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-nov-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"A3D80783-523A-455E-B1AD-0961086F79E6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-oct-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"89BE2958-0BEE-4CFD-A0BA-494DE62E7F32\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:12.0:smr-sep-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"B0329C50-B904-480D-8EBB-F2757049FC81\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:-:*:*:*:*:*:*\",\"matchCriteriaId\":\"A123EDB1-3048-44B0-8D4D-39A2B24B5F6B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-apr-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"BDE4D65E-8F9B-4810-AED6-95564A97D741\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-apr-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"70825981-F895-4BFD-9B6E-92BFF0D67023\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-aug-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"0AF1EDA0-2712-4C3C-8D8A-89E154BB63DF\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-dec-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"CD382E2D-0B51-4908-989A-88E083FC85BF\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-dec-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"299284DA-85AB-4162-B858-E67E5C6C14F7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-feb-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"61D507C0-086B-4139-A560-126964DFA579\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-feb-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"D98F307E-3B01-4C17-86E5-1C6299919417\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-jan-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"57B125ED-D939-4CBC-9E96-BBCF02402A69\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-jan-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"7D7DA96D-9C25-4DDA-A6BF-D998AC346B89\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-jul-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"DF85AA7B-E1C7-4946-92B4-E4D545CAACDF\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-jun-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"9FA72654-2389-4709-BC70-59EC4349A826\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-mar-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"79C89A24-B07F-43D2-AE83-8F4F03D6C114\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-mar-2023-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"5F73D594-178F-4FC8-9F40-0E545E2647B0\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-may-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"E4187BA1-226E-4976-A642-2F6DAE85538E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-nov-2021-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"BFB2B338-5E04-4136-939F-749A3B163656\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-nov-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"D2B24866-2B3A-4A1A-8B75-EF7A7541797A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-oct-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"EBB29F18-A929-432B-B20C-365401E6CA12\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:samsung:android:13.0:smr-sep-2022-r1:*:*:*:*:*:*\",\"matchCriteriaId\":\"4C17A088-2CA1-4818-940F-2FEFA881D598\"}]}]}],\"references\":[{\"url\":\"https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=05\",\"source\":\"mobile.security@samsung.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=05\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2023-21492\",\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"tags\":[\"US Government Resource\"]}]}}",
"vulnrichment": {
"containers": "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=05\", \"tags\": [\"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T09:36:34.618Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2023-21492\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"active\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2025-01-28T16:24:29.812916Z\"}}}, {\"other\": {\"type\": \"kev\", \"content\": {\"dateAdded\": \"2023-05-19\", \"reference\": \"https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2023-21492\"}}}], \"timeline\": [{\"lang\": \"en\", \"time\": \"2023-05-19T00:00:00.000Z\", \"value\": \"CVE-2023-21492 added to CISA KEV\"}], \"references\": [{\"url\": \"https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2023-21492\", \"tags\": [\"government-resource\"]}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2025-01-28T16:25:00.412Z\"}}], \"cna\": {\"source\": {\"discovery\": \"UNKNOWN\"}, \"metrics\": [{\"cvssV3_1\": {\"scope\": \"UNCHANGED\", \"version\": \"3.1\", \"baseScore\": 4.4, \"attackVector\": \"LOCAL\", \"baseSeverity\": \"MEDIUM\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N\", \"integrityImpact\": \"NONE\", \"userInteraction\": \"NONE\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"NONE\", \"privilegesRequired\": \"HIGH\", \"confidentialityImpact\": \"HIGH\"}}], \"affected\": [{\"vendor\": \"Samsung Mobile\", \"product\": \"Samsung Mobile Devices\", \"versions\": [{\"status\": \"affected\", \"version\": \"Selected Android 11, 12, 13 devices\", \"lessThan\": \"SMR May-2023 Release 1\", \"versionType\": \"custom\"}]}], \"references\": [{\"url\": \"https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=05\"}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"Kernel pointers are printed in the log file prior to SMR May-2023 Release 1 allows a privileged local attacker to bypass ASLR.\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"CWE\", \"cweId\": \"CWE-532\", \"description\": \"CWE-532 Insertion of Sensitive Information into Log File\"}]}], \"providerMetadata\": {\"orgId\": \"3af57064-a867-422c-b2ad-40307b65c458\", \"shortName\": \"Samsung Mobile\", \"dateUpdated\": \"2023-05-04T00:00:00.000Z\"}}}",
"cveMetadata": "{\"cveId\": \"CVE-2023-21492\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2025-10-21T23:05:48.107Z\", \"dateReserved\": \"2022-11-14T00:00:00.000Z\", \"assignerOrgId\": \"3af57064-a867-422c-b2ad-40307b65c458\", \"datePublished\": \"2023-05-04T00:00:00.000Z\", \"assignerShortName\": \"Samsung Mobile\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
FKIE_CVE-2023-21492
Vulnerability from fkie_nvd - Published: 2023-05-04 21:15 - Updated: 2025-10-28 13:474.4 (Medium) - CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
{
"cisaActionDue": "2023-06-09",
"cisaExploitAdd": "2023-05-19",
"cisaRequiredAction": "Apply updates per vendor instructions.",
"cisaVulnerabilityName": "Samsung Mobile Devices Insertion of Sensitive Information Into Log File Vulnerability",
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:samsung:android:11.0:-:*:*:*:*:*:*",
"matchCriteriaId": "DA3806E2-A780-4BB5-B4DC-D015D841E4C7",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-apr-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "8D2D0083-0A85-47F7-A42D-2040A3BEC132",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-apr-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "0332BF16-0F1F-4733-ABCE-A1EA1366A5D9",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-apr-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "D7120696-2440-44EC-B3A4-6FCBB4A60A12",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-aug-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "A3658A42-BCA9-4188-8B36-3C6599BBF83C",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-aug-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "D0E55E09-C2C9-43D1-8A1A-6D02F544E34A",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-dec-2020-r1:*:*:*:*:*:*",
"matchCriteriaId": "C26195A5-31BE-4116-8F31-9F25BE57AB52",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-dec-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "4C6114C5-C175-45E7-821E-6BA218F923DE",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-dec-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "58BA232B-8D39-473A-91D0-D3AC03FDE8FB",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-feb-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "25B42CE0-67DE-4611-8D70-DEEC975E32BA",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-feb-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "AF2EADA0-5976-4711-A7A5-61594F3E2FEB",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-feb-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "6B59145B-5506-477C-8F9C-ABB0CE2CF631",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jan-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "AC082E25-1B7D-473D-A066-1463E6321CD5",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jan-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "655BEA94-9A83-4A56-8DDE-79ADC821C707",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jan-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "B894D0C1-E66E-44B0-8FCA-2EE4290C4173",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jul-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "2B088DE9-31F1-4737-8BC8-CC406F208ACB",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jul-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "899F6BD2-47AF-4ADA-935D-90AB069E9BA4",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jun-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "C2592B14-B3B7-4C85-88E8-5E12F6F50ED3",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-jun-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "40A783AA-91E7-426B-8A78-4EBE5D69A602",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-mar-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "BA51F5D5-D18D-426C-B09F-EE12CE11E9FB",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-mar-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "53968A3C-6E71-42B8-8671-6730D8C85603",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-mar-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "FFB0F9B9-C60D-40CC-AC7D-FDB288EB2264",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-may-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "6C946853-D56D-457C-A1CB-AD1A5BD56C41",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-may-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "B35EB1D3-2F29-4A5C-AC9A-6ED72A2E22D2",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-nov-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "9BD8E899-427B-47D2-9168-446B0249868F",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-nov-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "E923AF0F-34BA-40FE-AA20-B01366263B97",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-oct-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "78B14D1F-C536-4816-A076-B074E41EB0A9",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-oct-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "AF2D00F4-B521-4D8F-84F8-DCE45B6349A1",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-sep-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "548BCC15-C6D8-4AE7-B167-4DD74382097B",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:11.0:smr-sep-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "9C2B6E53-CC07-4590-ADFA-CEF7DB0F4EB7",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:-:*:*:*:*:*:*",
"matchCriteriaId": "D757450C-270E-4FB2-A50C-7F769FED558A",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-apr-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "EC4A2EBA-038B-44D5-84F3-FF326CD1C62D",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-apr-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "40EB3FC1-D79A-40C7-9E2B-573E20780982",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-aug-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "0ABFBBDB-E935-4C54-865A-0E607497DA87",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-dec-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "3899E3E7-1284-4223-A258-DA691F5D62FE",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-dec-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "ECD961EA-6881-4A14-83DE-C6972F6F681C",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-feb-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "011CC4F5-6701-41E9-BC7D-CFE6EFF682AC",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-feb-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "13E145E2-CE11-4EE5-9085-B4960FE4F52F",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-jan-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "A3BBC8B6-1D2B-47C9-93EE-3D3DC43062F1",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-jan-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "02600CDD-6862-4146-88E8-A2E73B7ED534",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-jul-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "35F40D59-034B-44FB-8DCD-D469B50DE7E1",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-jun-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "BC3F8572-578B-4D19-9453-1D03DA55EF70",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-mar-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "9137C66C-4966-4C90-ABE9-7E22F7E29BA7",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-mar-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "E261C9D8-1E74-44B8-9F11-F5769CF8B7FD",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-may-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "18CD523B-530E-4187-8BFF-729CDAC69282",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-nov-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "5A81C86D-F1FE-4166-8F37-D7170E6B30FE",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-nov-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "A3D80783-523A-455E-B1AD-0961086F79E6",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-oct-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "89BE2958-0BEE-4CFD-A0BA-494DE62E7F32",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:12.0:smr-sep-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "B0329C50-B904-480D-8EBB-F2757049FC81",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:-:*:*:*:*:*:*",
"matchCriteriaId": "A123EDB1-3048-44B0-8D4D-39A2B24B5F6B",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-apr-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "BDE4D65E-8F9B-4810-AED6-95564A97D741",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-apr-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "70825981-F895-4BFD-9B6E-92BFF0D67023",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-aug-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "0AF1EDA0-2712-4C3C-8D8A-89E154BB63DF",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-dec-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "CD382E2D-0B51-4908-989A-88E083FC85BF",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-dec-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "299284DA-85AB-4162-B858-E67E5C6C14F7",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-feb-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "61D507C0-086B-4139-A560-126964DFA579",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-feb-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "D98F307E-3B01-4C17-86E5-1C6299919417",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-jan-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "57B125ED-D939-4CBC-9E96-BBCF02402A69",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-jan-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "7D7DA96D-9C25-4DDA-A6BF-D998AC346B89",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-jul-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "DF85AA7B-E1C7-4946-92B4-E4D545CAACDF",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-jun-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "9FA72654-2389-4709-BC70-59EC4349A826",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-mar-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "79C89A24-B07F-43D2-AE83-8F4F03D6C114",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-mar-2023-r1:*:*:*:*:*:*",
"matchCriteriaId": "5F73D594-178F-4FC8-9F40-0E545E2647B0",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-may-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "E4187BA1-226E-4976-A642-2F6DAE85538E",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-nov-2021-r1:*:*:*:*:*:*",
"matchCriteriaId": "BFB2B338-5E04-4136-939F-749A3B163656",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-nov-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "D2B24866-2B3A-4A1A-8B75-EF7A7541797A",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-oct-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "EBB29F18-A929-432B-B20C-365401E6CA12",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:samsung:android:13.0:smr-sep-2022-r1:*:*:*:*:*:*",
"matchCriteriaId": "4C17A088-2CA1-4818-940F-2FEFA881D598",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "Kernel pointers are printed in the log file prior to SMR May-2023 Release 1 allows a privileged local attacker to bypass ASLR."
}
],
"id": "CVE-2023-21492",
"lastModified": "2025-10-28T13:47:04.853",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 4.4,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "HIGH",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"exploitabilityScore": 0.8,
"impactScore": 3.6,
"source": "mobile.security@samsung.com",
"type": "Secondary"
},
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 4.4,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "HIGH",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"exploitabilityScore": 0.8,
"impactScore": 3.6,
"source": "nvd@nist.gov",
"type": "Primary"
}
]
},
"published": "2023-05-04T21:15:10.070",
"references": [
{
"source": "mobile.security@samsung.com",
"tags": [
"Vendor Advisory"
],
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=05"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Vendor Advisory"
],
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=05"
},
{
"source": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"tags": [
"US Government Resource"
],
"url": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2023-21492"
}
],
"sourceIdentifier": "mobile.security@samsung.com",
"vulnStatus": "Analyzed",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-532"
}
],
"source": "mobile.security@samsung.com",
"type": "Secondary"
},
{
"description": [
{
"lang": "en",
"value": "CWE-532"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
GHSA-V36X-X4CV-7VR2
Vulnerability from github – Published: 2023-05-04 21:30 – Updated: 2025-10-22 00:32Kernel pointers are printed in the log file prior to SMR May-2023 Release 1 allows a privileged local attacker to bypass ASLR.
{
"affected": [],
"aliases": [
"CVE-2023-21492"
],
"database_specific": {
"cwe_ids": [
"CWE-532"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2023-05-04T21:15:10Z",
"severity": "MODERATE"
},
"details": "Kernel pointers are printed in the log file prior to SMR May-2023 Release 1 allows a privileged local attacker to bypass ASLR.",
"id": "GHSA-v36x-x4cv-7vr2",
"modified": "2025-10-22T00:32:44Z",
"published": "2023-05-04T21:30:28Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2023-21492"
},
{
"type": "WEB",
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=05"
},
{
"type": "WEB",
"url": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2023-21492"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N",
"type": "CVSS_V3"
}
]
}
GSD-2023-21492
Vulnerability from gsd - Updated: 2023-12-13 01:20{
"GSD": {
"alias": "CVE-2023-21492",
"id": "GSD-2023-21492"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2023-21492"
],
"details": "Kernel pointers are printed in the log file prior to SMR May-2023 Release 1 allows a privileged local attacker to bypass ASLR.",
"id": "GSD-2023-21492",
"modified": "2023-12-13T01:20:26.294069Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "mobile.security@samsung.com",
"ID": "CVE-2023-21492",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "Samsung Mobile Devices",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "Selected Android 11, 12, 13 devices",
"version_value": "SMR May-2023 Release 1"
}
]
}
}
]
},
"vendor_name": "Samsung Mobile"
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "Kernel pointers are printed in the log file prior to SMR May-2023 Release 1 allows a privileged local attacker to bypass ASLR."
}
]
},
"impact": {
"cvss": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"confidentialityImpact": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "HIGH",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
}
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "CWE-532 Insertion of Sensitive Information into Log File"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=05",
"refsource": "MISC",
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=05"
}
]
},
"source": {
"discovery": "UNKNOWN"
}
},
"nvd.nist.gov": {
"configurations": {
"CVE_data_version": "4.0",
"nodes": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-apr-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-apr-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-aug-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-aug-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-dec-2020-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-dec-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-dec-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-feb-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-feb-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-feb-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jan-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jan-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jul-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jul-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jun-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-jun-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-mar-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-mar-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-may-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-may-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-nov-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-nov-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-oct-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-oct-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-sep-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:smr-sep-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:11.0:-:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-apr-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-aug-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-dec-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-dec-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-feb-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-feb-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-jan-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:-:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-jul-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-jun-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-mar-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-may-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-nov-2021-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-nov-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-oct-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-apr-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-dec-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-feb-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:-:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-mar-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-nov-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-oct-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:12.0:smr-sep-2022-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:samsung:android:13.0:smr-jan-2023-r1:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
}
]
},
"cve": {
"CVE_data_meta": {
"ASSIGNER": "mobile.security@samsung.com",
"ID": "CVE-2023-21492"
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "en",
"value": "Kernel pointers are printed in the log file prior to SMR May-2023 Release 1 allows a privileged local attacker to bypass ASLR."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "en",
"value": "CWE-532"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=05",
"refsource": "MISC",
"tags": [
"Vendor Advisory"
],
"url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2023\u0026month=05"
}
]
}
},
"impact": {
"baseMetricV3": {
"cvssV3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 4.4,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "HIGH",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"exploitabilityScore": 0.8,
"impactScore": 3.6
}
},
"lastModifiedDate": "2023-05-10T18:25Z",
"publishedDate": "2023-05-04T21:15Z"
}
}
}
WID-SEC-W-2023-1117
Vulnerability from csaf_certbund - Published: 2023-05-01 22:00 - Updated: 2023-05-21 22:00In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgemäßer Eingabevalidierung, unsachgemäßer Zugriffskontrolle und Pufferüberläufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Samsung Exynos CP chipsets
Samsung
|
cpe:/h:samsung:exynos:cp_chipsets
|
— | |
|
Samsung Android 13
Samsung / Android
|
cpe:/o:samsung:android:13
|
— | |
|
Samsung Android 11
Samsung / Android
|
cpe:/o:samsung:android:11
|
— | |
|
Samsung Android 12
Samsung / Android
|
cpe:/o:samsung:android:12
|
— |
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.\r\nExynos ist der Markenname f\u00fcr Samsung-Mobilfunk-Chips\u00e4tze und Prozessoren.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in Samsung Android und Samsung Exynos ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Android\n- BIOS/Firmware",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-1117 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1117.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-1117 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1117"
},
{
"category": "external",
"summary": "Known Exploited Vulnerabilities Catalog vom 2023-05-21",
"url": "https://www.cisa.gov/news-events/alerts/2023/05/19/cisa-adds-three-known-exploited-vulnerabilities-catalog"
},
{
"category": "external",
"summary": "Samsung Mobile Security - Security Updates vom 2023-05-01",
"url": "https://security.samsungmobile.com/securityUpdate.smsb"
}
],
"source_lang": "en-US",
"title": "Samsung Android und Samsung Exynos: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-05-21T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:50:12.803+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-1117",
"initial_release_date": "2023-05-01T22:00:00.000+00:00",
"revision_history": [
{
"date": "2023-05-01T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2023-05-21T22:00:00.000+00:00",
"number": "2",
"summary": "Aktive Ausnutzung gemeldet"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Samsung Android 11",
"product": {
"name": "Samsung Android 11",
"product_id": "T027557",
"product_identification_helper": {
"cpe": "cpe:/o:samsung:android:11"
}
}
},
{
"category": "product_name",
"name": "Samsung Android 12",
"product": {
"name": "Samsung Android 12",
"product_id": "T027558",
"product_identification_helper": {
"cpe": "cpe:/o:samsung:android:12"
}
}
},
{
"category": "product_name",
"name": "Samsung Android 13",
"product": {
"name": "Samsung Android 13",
"product_id": "T027559",
"product_identification_helper": {
"cpe": "cpe:/o:samsung:android:13"
}
}
}
],
"category": "product_name",
"name": "Android"
},
{
"category": "product_name",
"name": "Samsung Exynos CP chipsets",
"product": {
"name": "Samsung Exynos CP chipsets",
"product_id": "T027561",
"product_identification_helper": {
"cpe": "cpe:/h:samsung:exynos:cp_chipsets"
}
}
}
],
"category": "vendor",
"name": "Samsung"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-21504",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21504"
},
{
"cve": "CVE-2023-21503",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21503"
},
{
"cve": "CVE-2023-21502",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21502"
},
{
"cve": "CVE-2023-21501",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21501"
},
{
"cve": "CVE-2023-21500",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21500"
},
{
"cve": "CVE-2023-21499",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21499"
},
{
"cve": "CVE-2023-21498",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21498"
},
{
"cve": "CVE-2023-21497",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21497"
},
{
"cve": "CVE-2023-21496",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21496"
},
{
"cve": "CVE-2023-21495",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21495"
},
{
"cve": "CVE-2023-21494",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21494"
},
{
"cve": "CVE-2023-21493",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21493"
},
{
"cve": "CVE-2023-21492",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21492"
},
{
"cve": "CVE-2023-21491",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21491"
},
{
"cve": "CVE-2023-21490",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21490"
},
{
"cve": "CVE-2023-21489",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21489"
},
{
"cve": "CVE-2023-21488",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21488"
},
{
"cve": "CVE-2023-21487",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21487"
},
{
"cve": "CVE-2023-21486",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21486"
},
{
"cve": "CVE-2023-21485",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21485"
},
{
"cve": "CVE-2023-21484",
"notes": [
{
"category": "description",
"text": "In Samsung Android und Samsung Exynos existieren mehrere Schwachstellen. Die Fehler bestehen u.a. aufgrund unsachgem\u00e4\u00dfer Eingabevalidierung, unsachgem\u00e4\u00dfer Zugriffskontrolle und Puffer\u00fcberl\u00e4ufe. Ein entfernter, anonymer, lokaler oder physischer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung der Schwachstellen erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T027561",
"T027559",
"T027557",
"T027558"
]
},
"release_date": "2023-05-01T22:00:00.000+00:00",
"title": "CVE-2023-21484"
}
]
}
Sightings
| Author | Source | Type | Date | Other |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.