Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2023-33046
Vulnerability from cvelistv5
Published
2024-02-06 05:46
Modified
2024-08-02 15:32
Severity ?
EPSS score ?
Summary
Memory corruption in Trusted Execution Environment while deinitializing an object used for license validation.
References
Impacted products
Vendor | Product | Version | ||
---|---|---|---|---|
Qualcomm, Inc. | Snapdragon |
Version: AR8035 Version: FastConnect 6900 Version: FastConnect 7800 Version: Flight RB5 5G Platform Version: QAM8295P Version: QCA6391 Version: QCA6574AU Version: QCA6595 Version: QCA6696 Version: QCA6698AQ Version: QCA8081 Version: QCA8337 Version: QCM8550 Version: QCN6024 Version: QCN9011 Version: QCN9012 Version: QCN9024 Version: QCS7230 Version: QCS8250 Version: QCS8550 Version: QRB5165M Version: QRB5165N Version: Qualcomm Video Collaboration VC5 Platform Version: Robotics RB5 Platform Version: SA8295P Version: SA8540P Version: SA9000P Version: SG8275P Version: SM8550P Version: Snapdragon 8 Gen 2 Mobile Platform Version: Snapdragon 8+ Gen 2 Mobile Platform Version: Snapdragon 8cx Gen 3 Compute Platform (SC8280XP-AB, BB) Version: Snapdragon AR2 Gen 1 Platform Version: Snapdragon X65 5G Modem-RF System Version: Snapdragon X70 Modem-RF System Version: SSG2115P Version: SSG2125P Version: SXR1230P Version: SXR2230P Version: WCD9380 Version: WCD9385 Version: WCD9390 Version: WCD9395 Version: WSA8830 Version: WSA8832 Version: WSA8835 Version: WSA8840 Version: WSA8845 Version: WSA8845H |
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-02T15:32:46.598Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "x_transferred", ], url: "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin", }, ], title: "CVE Program Container", }, ], cna: { affected: [ { defaultStatus: "unaffected", platforms: [ "Snapdragon Auto", "Snapdragon Compute", "Snapdragon Consumer IOT", "Snapdragon Industrial IOT", "Snapdragon Mobile", ], product: "Snapdragon", vendor: "Qualcomm, Inc.", versions: [ { status: "affected", version: "AR8035", }, { status: "affected", version: "FastConnect 6900", }, { status: "affected", version: "FastConnect 7800", }, { status: "affected", version: "Flight RB5 5G Platform", }, { status: "affected", version: "QAM8295P", }, { status: "affected", version: "QCA6391", }, { status: "affected", version: "QCA6574AU", }, { status: "affected", version: "QCA6595", }, { status: "affected", version: "QCA6696", }, { status: "affected", version: "QCA6698AQ", }, { status: "affected", version: "QCA8081", }, { status: "affected", version: "QCA8337", }, { status: "affected", version: "QCM8550", }, { status: "affected", version: "QCN6024", }, { status: "affected", version: "QCN9011", }, { status: "affected", version: "QCN9012", }, { status: "affected", version: "QCN9024", }, { status: "affected", version: "QCS7230", }, { status: "affected", version: "QCS8250", }, { status: "affected", version: "QCS8550", }, { status: "affected", version: "QRB5165M", }, { status: "affected", version: "QRB5165N", }, { status: "affected", version: "Qualcomm Video Collaboration VC5 Platform", }, { status: "affected", version: "Robotics RB5 Platform", }, { status: "affected", version: "SA8295P", }, { status: "affected", version: "SA8540P", }, { status: "affected", version: "SA9000P", }, { status: "affected", version: "SG8275P", }, { status: "affected", version: "SM8550P", }, { status: "affected", version: "Snapdragon 8 Gen 2 Mobile Platform", }, { status: "affected", version: "Snapdragon 8+ Gen 2 Mobile Platform", }, { status: "affected", version: "Snapdragon 8cx Gen 3 Compute Platform (SC8280XP-AB, BB)", }, { status: "affected", version: "Snapdragon AR2 Gen 1 Platform", }, { status: "affected", version: "Snapdragon X65 5G Modem-RF System", }, { status: "affected", version: "Snapdragon X70 Modem-RF System", }, { status: "affected", version: "SSG2115P", }, { status: "affected", version: "SSG2125P", }, { status: "affected", version: "SXR1230P", }, { status: "affected", version: "SXR2230P", }, { status: "affected", version: "WCD9380", }, { status: "affected", version: "WCD9385", }, { status: "affected", version: "WCD9390", }, { status: "affected", version: "WCD9395", }, { status: "affected", version: "WSA8830", }, { status: "affected", version: "WSA8832", }, { status: "affected", version: "WSA8835", }, { status: "affected", version: "WSA8840", }, { status: "affected", version: "WSA8845", }, { status: "affected", version: "WSA8845H", }, ], }, ], descriptions: [ { lang: "en", value: "Memory corruption in Trusted Execution Environment while deinitializing an object used for license validation.", }, ], metrics: [ { cvssV3_1: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, format: "CVSS", scenarios: [ { lang: "en", value: "GENERAL", }, ], }, ], problemTypes: [ { descriptions: [ { cweId: "CWE-367", description: "CWE-367 Time-of-check Time-of-use (TOCTOU) Race Condition", lang: "en", type: "CWE", }, ], }, ], providerMetadata: { dateUpdated: "2024-04-12T16:00:18.738Z", orgId: "2cfc7d3e-20d3-47ac-8db7-1b7285aff15f", shortName: "qualcomm", }, references: [ { url: "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin", }, ], title: "Time-of-check Time-of-use (TOCTOU) Race Condition in Trusted Execution Environment", }, }, cveMetadata: { assignerOrgId: "2cfc7d3e-20d3-47ac-8db7-1b7285aff15f", assignerShortName: "qualcomm", cveId: "CVE-2023-33046", datePublished: "2024-02-06T05:46:57.784Z", dateReserved: "2023-05-17T09:28:53.123Z", dateUpdated: "2024-08-02T15:32:46.598Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2023-33046\",\"sourceIdentifier\":\"product-security@qualcomm.com\",\"published\":\"2024-02-06T06:15:58.807\",\"lastModified\":\"2024-11-21T08:04:34.863\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Memory corruption in Trusted Execution Environment while deinitializing an object used for license validation.\"},{\"lang\":\"es\",\"value\":\"Corrupción de la memoria en Trusted Execution Environment al desinicializar un objeto utilizado para la validación de la licencia.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"product-security@qualcomm.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":7.0,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"HIGH\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.0,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"product-security@qualcomm.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-367\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-367\"},{\"lang\":\"en\",\"value\":\"CWE-787\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ar8035_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C88B9C86-2E8E-4DCE-A30C-02977CC00F00\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EE473A5A-5CFC-4F08-A173-30717F8BD0D7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:fastconnect_6900_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E670F500-9B71-4BBE-B5DA-221D35803C89\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:fastconnect_6900:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9ADEB5C5-B79A-4F45-B7D3-75945B38DB6C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:fastconnect_7800_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B3053D68-C5D8-4D47-A4F0-9F3AF2289E1D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:fastconnect_7800:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"638DBC7F-456F-487D-BED2-2214DFF8BEE2\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:flight_rb5_5g_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AD36089F-92DF-49EC-9C6F-4300E4903CB2\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:flight_rb5_5g_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D19A754C-6900-4436-916D-F5361E0BC324\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qam8295p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C2D9E281-B382-41AC-84CB-5B1063E5AC51\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qam8295p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"44EBEBD5-98C3-493B-A108-FD4DE6FFBE97\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"83B53119-1B2F-4978-B7F5-33B84BE73B68\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6574au_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D527E2B1-2A46-4FBA-9F7A-F5543677C8FB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6574au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8374DDB3-D484-4141-AE0C-42333D2721F6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6595_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"643EC76D-2836-48E6-81DA-78C4883C33CA\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6595:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"477F6529-4CE1-44FC-B6EE-D24D44C71AE7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6696_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0AE207DB-9770-40ED-961D-FDA75965826F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6696:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0E23922D-C37F-476F-A623-4C1458A9156F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6698aq_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5FA1F8F4-EAF2-4704-A8A6-19AD3CA1B577\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6698aq:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B3F7853D-09EE-476F-B48D-BB30AEB4A67D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca8081_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1D1C53DC-D2F3-4C92-9725-9A85340AF026\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca8081:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"ED0585FF-E390-46E8-8701-70964A4057BB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca8337_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2FA8F9DA-1386-4961-B9B2-484E4347852A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca8337:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"117289C8-7484-4EAE-8F35-A25768F00EED\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcm8550_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"646B241B-2971-4929-9FB6-7A4CBF801CBB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcm8550:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5654FFB5-9A89-4399-AFAB-0A26726DEC81\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn6024_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A49DBE04-E2EA-4DA1-B774-A878A71524AC\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn6024:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"69E98386-3BB2-4E8C-AD00-E05123608439\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn9011_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9306C34D-47E4-40CF-89F4-BA5263655D13\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn9011:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"02BA009F-24E1-4953-BA95-2A5BC1CDBDBB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn9012_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"61F34DD2-9DC0-49E5-BC85-1543EA199477\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn9012:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1A06879F-6FE9-448A-8186-8347D76F872B\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn9024_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A64CDA49-19BF-413F-A0E0-2B9729E45E25\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn9024:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"345CCD64-C09E-407D-AAA2-311C4CCFE24F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs7230_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B92C311A-306B-43C9-ACBA-B1B390927C6A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs7230:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F68F9B33-6BA5-46E1-A370-547CDA626985\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs8250_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1CDDD37F-4C3A-4955-9AFB-7774021A0198\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs8250:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2D13E375-0562-4263-8452-53E117F14E83\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs8550_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FFF23DDB-98A0-4343-ADD3-5AB9C2383E7E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs8550:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5ACB8AFB-5B91-4AA1-BA3A-1AF0B3503080\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qrb5165m_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D9CC1C8B-F642-4068-B9E3-ECE027486E45\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qrb5165m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A60F8378-B827-4557-B891-A8A02F8F2A25\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qrb5165n_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"97BB1EB7-D194-4FE2-B4F6-A7A52F344DDE\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qrb5165n:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AA2C90E7-0F3A-43BB-ABF7-63CEA7A85ADA\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qualcomm_video_collaboration_vc5_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2F357160-9EF0-4150-893B-746289C071AD\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qualcomm_video_collaboration_vc5_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D3429F7D-C5C7-488E-8E32-518838C51621\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:robotics_rb5_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FCA73E75-F339-49BA-B1F6-619E4630DE92\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:robotics_rb5_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5DA6E940-1059-4EA2-8225-0F754FE9F50F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8295p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2A19659B-A0C3-44B7-8D54-BA21729873A4\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8295p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F978041A-CE28-4BDF-A7DB-F0360F1A5F14\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8540p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8FE8B62D-83B4-4326-8A53-FED5947D5FFE\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8540p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2D6F8899-136A-4A57-9F02-BD428E1663DA\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa9000p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A024AB04-B213-4018-A4C1-FA467C7BA775\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa9000p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A2A8AB7C-5D34-4794-8C06-2193075B323F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sg8275p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8509F3A3-A1CA-466B-9031-4146C36B9AF8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sg8275p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B1813AB7-44F5-476B-9533-536F5B2F26BB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm8550p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C4CDD6A2-5A3C-4572-8CE1-2F102333BB79\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm8550p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"699E5D17-6144-4F0A-8D52-1E8C83990E52\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_8_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"60F5899C-BA8D-4B6B-BC61-F77B1EB64739\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_8_gen_2_mobile_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D39AD7CE-A017-4D74-A348-9E4B08363799\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_8\\\\+_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1FEDF458-DEA7-42A1-A56D-E11250139545\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_8\\\\+_gen_2_mobile_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D5693438-0F20-47BB-BA32-7175C3152368\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_8cx_gen_3_compute_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7C155F86-467F-4B57-950E-12FAAB570B01\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_8cx_gen_3_compute_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"71E06B94-9463-49A6-B816-E8A82BEA8545\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_ar2_gen_1_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5C1AB7D4-FB11-4020-A4A0-8F40D98C07F1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_ar2_gen_1_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FB6053F0-5E34-458A-B084-078E4D4F4021\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_x65_5g_modem-rf_system_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F74BF53E-DFA1-4750-A638-FE7572B79D16\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_x65_5g_modem-rf_system:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"226D1ABD-E4AD-487E-88EB-4C66D51DB33D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_x70_modem-rf_system_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EAD88351-1DA2-4CE5-BCEB-3C64BD16468A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_x70_modem-rf_system:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"03149AA1-8048-4675-8C6F-18FD32E54064\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ssg2115p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A146E52D-4AFC-47B4-920F-DAC76077DF25\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ssg2115p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2BA4BA00-C8D1-4DAC-8030-CB5EEC7D4591\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ssg2125p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EA41907C-1CDE-42F3-B21D-5D53B2F06AF7\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ssg2125p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EDC270A7-205C-41EB-A2E5-2A381A16BFBB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sxr1230p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BE3236D6-0D01-4D05-B580-8888B99BAA5D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sxr1230p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7E1753FC-F3CD-4B50-886D-8E16D9301A84\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sxr2230p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CD6444F6-A477-4B4C-8A09-C22C47CCE45B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sxr2230p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F3E20681-4FC4-46E2-AF77-BCF03BC8E77E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"70292B01-617F-44AD-AF77-1AFC1450523D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FA94C6D6-85DB-4031-AAF4-C399019AE16D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"92B17201-8185-47F1-9720-5AB4ECD11B22\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E1FA2EB9-416F-4D69-8786-386CC73978AE\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9390_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"896F1C04-9957-440F-BF01-C3772CC3B3DF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9390:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A90555EB-47A7-4717-92D5-35B561825F06\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9395_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"699056F6-1517-4F25-AE07-4FFCF6923B9F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9395:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E4C023D2-6FF5-4FFC-B9F2-895979166580\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"11B69595-E488-4590-A150-CE5BE08B5E13\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BF680174-5FA6-47D9-8EAB-CC2A37A7BD42\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8832_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7ACAD26E-B79E-4659-91A5-D301281F7D36\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8832:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F0E46DA6-9494-4D92-A4AE-A272AF6ACCCC\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F80BC68E-7476-4A40-9F48-53722FE9A5BF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6B36F4B2-BAA3-45AD-9967-0EB482C99708\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8840_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CA33DE15-C177-43B3-AD50-FF797753D12E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8840:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AE1A5841-5BCB-4033-ACB9-23F3FCA65309\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8845_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5B47BF35-3AA0-4667-842E-19B0FE30BF3C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8845:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8A071672-9405-4418-9141-35CEADBB65AF\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8845h_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BB7CF473-8B25-4851-91F2-1BD693CCDC85\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8845h:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"91E591F2-8F72-4A5A-9264-2742EB2DABDA\"}]}]}],\"references\":[{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin\",\"source\":\"product-security@qualcomm.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}", }, }
fkie_cve-2023-33046
Vulnerability from fkie_nvd
Published
2024-02-06 06:15
Modified
2024-11-21 08:04
Severity ?
7.8 (High) - CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
7.0 (High) - CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
7.0 (High) - CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
Summary
Memory corruption in Trusted Execution Environment while deinitializing an object used for license validation.
References
Impacted products
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ar8035_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C88B9C86-2E8E-4DCE-A30C-02977CC00F00", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*", matchCriteriaId: "EE473A5A-5CFC-4F08-A173-30717F8BD0D7", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:fastconnect_6900_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "E670F500-9B71-4BBE-B5DA-221D35803C89", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:fastconnect_6900:-:*:*:*:*:*:*:*", matchCriteriaId: "9ADEB5C5-B79A-4F45-B7D3-75945B38DB6C", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:fastconnect_7800_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "B3053D68-C5D8-4D47-A4F0-9F3AF2289E1D", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:fastconnect_7800:-:*:*:*:*:*:*:*", matchCriteriaId: "638DBC7F-456F-487D-BED2-2214DFF8BEE2", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:flight_rb5_5g_platform_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "AD36089F-92DF-49EC-9C6F-4300E4903CB2", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:flight_rb5_5g_platform:-:*:*:*:*:*:*:*", matchCriteriaId: "D19A754C-6900-4436-916D-F5361E0BC324", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qam8295p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C2D9E281-B382-41AC-84CB-5B1063E5AC51", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qam8295p:-:*:*:*:*:*:*:*", matchCriteriaId: "44EBEBD5-98C3-493B-A108-FD4DE6FFBE97", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "83B53119-1B2F-4978-B7F5-33B84BE73B68", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*", matchCriteriaId: "6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6574au_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "D527E2B1-2A46-4FBA-9F7A-F5543677C8FB", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6574au:-:*:*:*:*:*:*:*", matchCriteriaId: "8374DDB3-D484-4141-AE0C-42333D2721F6", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6595_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "643EC76D-2836-48E6-81DA-78C4883C33CA", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6595:-:*:*:*:*:*:*:*", matchCriteriaId: "477F6529-4CE1-44FC-B6EE-D24D44C71AE7", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6696_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "0AE207DB-9770-40ED-961D-FDA75965826F", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6696:-:*:*:*:*:*:*:*", matchCriteriaId: "0E23922D-C37F-476F-A623-4C1458A9156F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6698aq_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "5FA1F8F4-EAF2-4704-A8A6-19AD3CA1B577", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6698aq:-:*:*:*:*:*:*:*", matchCriteriaId: "B3F7853D-09EE-476F-B48D-BB30AEB4A67D", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca8081_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "1D1C53DC-D2F3-4C92-9725-9A85340AF026", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca8081:-:*:*:*:*:*:*:*", matchCriteriaId: "ED0585FF-E390-46E8-8701-70964A4057BB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca8337_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "2FA8F9DA-1386-4961-B9B2-484E4347852A", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca8337:-:*:*:*:*:*:*:*", matchCriteriaId: "117289C8-7484-4EAE-8F35-A25768F00EED", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcm8550_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "646B241B-2971-4929-9FB6-7A4CBF801CBB", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcm8550:-:*:*:*:*:*:*:*", matchCriteriaId: "5654FFB5-9A89-4399-AFAB-0A26726DEC81", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn6024_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A49DBE04-E2EA-4DA1-B774-A878A71524AC", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn6024:-:*:*:*:*:*:*:*", matchCriteriaId: "69E98386-3BB2-4E8C-AD00-E05123608439", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn9011_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "9306C34D-47E4-40CF-89F4-BA5263655D13", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn9011:-:*:*:*:*:*:*:*", matchCriteriaId: "02BA009F-24E1-4953-BA95-2A5BC1CDBDBB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn9012_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "61F34DD2-9DC0-49E5-BC85-1543EA199477", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn9012:-:*:*:*:*:*:*:*", matchCriteriaId: "1A06879F-6FE9-448A-8186-8347D76F872B", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn9024_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A64CDA49-19BF-413F-A0E0-2B9729E45E25", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn9024:-:*:*:*:*:*:*:*", matchCriteriaId: "345CCD64-C09E-407D-AAA2-311C4CCFE24F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcs7230_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "B92C311A-306B-43C9-ACBA-B1B390927C6A", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcs7230:-:*:*:*:*:*:*:*", matchCriteriaId: "F68F9B33-6BA5-46E1-A370-547CDA626985", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcs8250_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "1CDDD37F-4C3A-4955-9AFB-7774021A0198", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcs8250:-:*:*:*:*:*:*:*", matchCriteriaId: "2D13E375-0562-4263-8452-53E117F14E83", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcs8550_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "FFF23DDB-98A0-4343-ADD3-5AB9C2383E7E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcs8550:-:*:*:*:*:*:*:*", matchCriteriaId: "5ACB8AFB-5B91-4AA1-BA3A-1AF0B3503080", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qrb5165m_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "D9CC1C8B-F642-4068-B9E3-ECE027486E45", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qrb5165m:-:*:*:*:*:*:*:*", matchCriteriaId: "A60F8378-B827-4557-B891-A8A02F8F2A25", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qrb5165n_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "97BB1EB7-D194-4FE2-B4F6-A7A52F344DDE", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qrb5165n:-:*:*:*:*:*:*:*", matchCriteriaId: "AA2C90E7-0F3A-43BB-ABF7-63CEA7A85ADA", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qualcomm_video_collaboration_vc5_platform_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "2F357160-9EF0-4150-893B-746289C071AD", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qualcomm_video_collaboration_vc5_platform:-:*:*:*:*:*:*:*", matchCriteriaId: "D3429F7D-C5C7-488E-8E32-518838C51621", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:robotics_rb5_platform_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "FCA73E75-F339-49BA-B1F6-619E4630DE92", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:robotics_rb5_platform:-:*:*:*:*:*:*:*", matchCriteriaId: "5DA6E940-1059-4EA2-8225-0F754FE9F50F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa8295p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "2A19659B-A0C3-44B7-8D54-BA21729873A4", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa8295p:-:*:*:*:*:*:*:*", matchCriteriaId: "F978041A-CE28-4BDF-A7DB-F0360F1A5F14", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa8540p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "8FE8B62D-83B4-4326-8A53-FED5947D5FFE", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa8540p:-:*:*:*:*:*:*:*", matchCriteriaId: "2D6F8899-136A-4A57-9F02-BD428E1663DA", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa9000p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A024AB04-B213-4018-A4C1-FA467C7BA775", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa9000p:-:*:*:*:*:*:*:*", matchCriteriaId: "A2A8AB7C-5D34-4794-8C06-2193075B323F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sg8275p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "8509F3A3-A1CA-466B-9031-4146C36B9AF8", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sg8275p:-:*:*:*:*:*:*:*", matchCriteriaId: "B1813AB7-44F5-476B-9533-536F5B2F26BB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sm8550p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C4CDD6A2-5A3C-4572-8CE1-2F102333BB79", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sm8550p:-:*:*:*:*:*:*:*", matchCriteriaId: "699E5D17-6144-4F0A-8D52-1E8C83990E52", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:snapdragon_8_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "60F5899C-BA8D-4B6B-BC61-F77B1EB64739", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:snapdragon_8_gen_2_mobile_platform:-:*:*:*:*:*:*:*", matchCriteriaId: "D39AD7CE-A017-4D74-A348-9E4B08363799", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:snapdragon_8\\+_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "1FEDF458-DEA7-42A1-A56D-E11250139545", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:snapdragon_8\\+_gen_2_mobile_platform:-:*:*:*:*:*:*:*", matchCriteriaId: "D5693438-0F20-47BB-BA32-7175C3152368", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:snapdragon_8cx_gen_3_compute_platform_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "7C155F86-467F-4B57-950E-12FAAB570B01", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:snapdragon_8cx_gen_3_compute_platform:-:*:*:*:*:*:*:*", matchCriteriaId: "71E06B94-9463-49A6-B816-E8A82BEA8545", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:snapdragon_ar2_gen_1_platform_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "5C1AB7D4-FB11-4020-A4A0-8F40D98C07F1", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:snapdragon_ar2_gen_1_platform:-:*:*:*:*:*:*:*", matchCriteriaId: "FB6053F0-5E34-458A-B084-078E4D4F4021", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:snapdragon_x65_5g_modem-rf_system_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "F74BF53E-DFA1-4750-A638-FE7572B79D16", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:snapdragon_x65_5g_modem-rf_system:-:*:*:*:*:*:*:*", matchCriteriaId: "226D1ABD-E4AD-487E-88EB-4C66D51DB33D", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:snapdragon_x70_modem-rf_system_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "EAD88351-1DA2-4CE5-BCEB-3C64BD16468A", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:snapdragon_x70_modem-rf_system:-:*:*:*:*:*:*:*", matchCriteriaId: "03149AA1-8048-4675-8C6F-18FD32E54064", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ssg2115p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A146E52D-4AFC-47B4-920F-DAC76077DF25", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ssg2115p:-:*:*:*:*:*:*:*", matchCriteriaId: "2BA4BA00-C8D1-4DAC-8030-CB5EEC7D4591", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ssg2125p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "EA41907C-1CDE-42F3-B21D-5D53B2F06AF7", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ssg2125p:-:*:*:*:*:*:*:*", matchCriteriaId: "EDC270A7-205C-41EB-A2E5-2A381A16BFBB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sxr1230p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "BE3236D6-0D01-4D05-B580-8888B99BAA5D", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sxr1230p:-:*:*:*:*:*:*:*", matchCriteriaId: "7E1753FC-F3CD-4B50-886D-8E16D9301A84", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sxr2230p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "CD6444F6-A477-4B4C-8A09-C22C47CCE45B", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sxr2230p:-:*:*:*:*:*:*:*", matchCriteriaId: "F3E20681-4FC4-46E2-AF77-BCF03BC8E77E", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "70292B01-617F-44AD-AF77-1AFC1450523D", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*", matchCriteriaId: "FA94C6D6-85DB-4031-AAF4-C399019AE16D", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "92B17201-8185-47F1-9720-5AB4ECD11B22", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*", matchCriteriaId: "E1FA2EB9-416F-4D69-8786-386CC73978AE", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9390_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "896F1C04-9957-440F-BF01-C3772CC3B3DF", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9390:-:*:*:*:*:*:*:*", matchCriteriaId: "A90555EB-47A7-4717-92D5-35B561825F06", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9395_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "699056F6-1517-4F25-AE07-4FFCF6923B9F", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9395:-:*:*:*:*:*:*:*", matchCriteriaId: "E4C023D2-6FF5-4FFC-B9F2-895979166580", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "11B69595-E488-4590-A150-CE5BE08B5E13", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*", matchCriteriaId: "BF680174-5FA6-47D9-8EAB-CC2A37A7BD42", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8832_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "7ACAD26E-B79E-4659-91A5-D301281F7D36", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8832:-:*:*:*:*:*:*:*", matchCriteriaId: "F0E46DA6-9494-4D92-A4AE-A272AF6ACCCC", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "F80BC68E-7476-4A40-9F48-53722FE9A5BF", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*", matchCriteriaId: "6B36F4B2-BAA3-45AD-9967-0EB482C99708", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8840_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "CA33DE15-C177-43B3-AD50-FF797753D12E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8840:-:*:*:*:*:*:*:*", matchCriteriaId: "AE1A5841-5BCB-4033-ACB9-23F3FCA65309", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8845_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "5B47BF35-3AA0-4667-842E-19B0FE30BF3C", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8845:-:*:*:*:*:*:*:*", matchCriteriaId: "8A071672-9405-4418-9141-35CEADBB65AF", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8845h_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "BB7CF473-8B25-4851-91F2-1BD693CCDC85", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8845h:-:*:*:*:*:*:*:*", matchCriteriaId: "91E591F2-8F72-4A5A-9264-2742EB2DABDA", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, ], cveTags: [], descriptions: [ { lang: "en", value: "Memory corruption in Trusted Execution Environment while deinitializing an object used for license validation.", }, { lang: "es", value: "Corrupción de la memoria en Trusted Execution Environment al desinicializar un objeto utilizado para la validación de la licencia.", }, ], id: "CVE-2023-33046", lastModified: "2024-11-21T08:04:34.863", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 5.9, source: "product-security@qualcomm.com", type: "Secondary", }, { cvssData: { attackComplexity: "HIGH", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, exploitabilityScore: 1, impactScore: 5.9, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2024-02-06T06:15:58.807", references: [ { source: "product-security@qualcomm.com", tags: [ "Vendor Advisory", ], url: "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Vendor Advisory", ], url: "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin", }, ], sourceIdentifier: "product-security@qualcomm.com", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-367", }, ], source: "product-security@qualcomm.com", type: "Secondary", }, { description: [ { lang: "en", value: "CWE-367", }, { lang: "en", value: "CWE-787", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
gsd-2023-33046
Vulnerability from gsd
Modified
2023-12-13 01:20
Details
Memory corruption in Trusted Execution Environment while deinitializing an object used for license validation.
Aliases
Aliases
{ GSD: { alias: "CVE-2023-33046", id: "GSD-2023-33046", }, gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2023-33046", ], details: "Memory corruption in Trusted Execution Environment while deinitializing an object used for license validation.", id: "GSD-2023-33046", modified: "2023-12-13T01:20:37.567672Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "product-security@qualcomm.com", ID: "CVE-2023-33046", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "Snapdragon", version: { version_data: [ { version_affected: "=", version_value: "AR8035", }, { version_affected: "=", version_value: "FastConnect 6900", }, { version_affected: "=", version_value: "FastConnect 7800", }, { version_affected: "=", version_value: "Flight RB5 5G Platform", }, { version_affected: "=", version_value: "QAM8295P", }, { version_affected: "=", version_value: "QCA6391", }, { version_affected: "=", version_value: "QCA6574AU", }, { version_affected: "=", version_value: "QCA6595", }, { version_affected: "=", version_value: "QCA6696", }, { version_affected: "=", version_value: "QCA6698AQ", }, { version_affected: "=", version_value: "QCA8081", }, { version_affected: "=", version_value: "QCA8337", }, { version_affected: "=", version_value: "QCM8550", }, { version_affected: "=", version_value: "QCN6024", }, { version_affected: "=", version_value: "QCN9011", }, { version_affected: "=", version_value: "QCN9012", }, { version_affected: "=", version_value: "QCN9024", }, { version_affected: "=", version_value: "QCS7230", }, { version_affected: "=", version_value: "QCS8250", }, { version_affected: "=", version_value: "QCS8550", }, { version_affected: "=", version_value: "QRB5165M", }, { version_affected: "=", version_value: "QRB5165N", }, { version_affected: "=", version_value: "Qualcomm Video Collaboration VC5 Platform", }, { version_affected: "=", version_value: "Robotics RB5 Platform", }, { version_affected: "=", version_value: "SA8295P", }, { version_affected: "=", version_value: "SA8540P", }, { version_affected: "=", version_value: "SA9000P", }, { version_affected: "=", version_value: "SG8275P", }, { version_affected: "=", version_value: "SM8550P", }, { version_affected: "=", version_value: "Snapdragon 8 Gen 2 Mobile Platform", }, { version_affected: "=", version_value: "Snapdragon 8+ Gen 2 Mobile Platform", }, { version_affected: "=", version_value: "Snapdragon 8cx Gen 3 Compute Platform (SC8280XP-AB, BB)", }, { version_affected: "=", version_value: "Snapdragon AR2 Gen 1 Platform", }, { version_affected: "=", version_value: "Snapdragon X65 5G Modem-RF System", }, { version_affected: "=", version_value: "Snapdragon X70 Modem-RF System", }, { version_affected: "=", version_value: "SSG2115P", }, { version_affected: "=", version_value: "SSG2125P", }, { version_affected: "=", version_value: "SXR1230P", }, { version_affected: "=", version_value: "SXR2230P", }, { version_affected: "=", version_value: "WCD9380", }, { version_affected: "=", version_value: "WCD9385", }, { version_affected: "=", version_value: "WCD9390", }, { version_affected: "=", version_value: "WCD9395", }, { version_affected: "=", version_value: "WSA8830", }, { version_affected: "=", version_value: "WSA8832", }, { version_affected: "=", version_value: "WSA8835", }, { version_affected: "=", version_value: "WSA8840", }, { version_affected: "=", version_value: "WSA8845", }, { version_affected: "=", version_value: "WSA8845H", }, ], }, }, ], }, vendor_name: "Qualcomm, Inc.", }, ], }, }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "Memory corruption in Trusted Execution Environment while deinitializing an object used for license validation.", }, ], }, impact: { cvss: [ { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, ], }, problemtype: { problemtype_data: [ { description: [ { cweId: "CWE-367", lang: "eng", value: "CWE-367 Time-of-check Time-of-use (TOCTOU) Race Condition", }, ], }, ], }, references: { reference_data: [ { name: "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin", refsource: "MISC", url: "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin", }, ], }, }, "nvd.nist.gov": { cve: { configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ar8035_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C88B9C86-2E8E-4DCE-A30C-02977CC00F00", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*", matchCriteriaId: "EE473A5A-5CFC-4F08-A173-30717F8BD0D7", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:fastconnect_6900_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "E670F500-9B71-4BBE-B5DA-221D35803C89", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:fastconnect_6900:-:*:*:*:*:*:*:*", matchCriteriaId: "9ADEB5C5-B79A-4F45-B7D3-75945B38DB6C", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:fastconnect_7800_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "B3053D68-C5D8-4D47-A4F0-9F3AF2289E1D", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:fastconnect_7800:-:*:*:*:*:*:*:*", matchCriteriaId: "638DBC7F-456F-487D-BED2-2214DFF8BEE2", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:flight_rb5_5g_platform_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "AD36089F-92DF-49EC-9C6F-4300E4903CB2", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:flight_rb5_5g_platform:-:*:*:*:*:*:*:*", matchCriteriaId: "D19A754C-6900-4436-916D-F5361E0BC324", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qam8295p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C2D9E281-B382-41AC-84CB-5B1063E5AC51", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qam8295p:-:*:*:*:*:*:*:*", matchCriteriaId: "44EBEBD5-98C3-493B-A108-FD4DE6FFBE97", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "83B53119-1B2F-4978-B7F5-33B84BE73B68", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*", matchCriteriaId: "6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6574au_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "D527E2B1-2A46-4FBA-9F7A-F5543677C8FB", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6574au:-:*:*:*:*:*:*:*", matchCriteriaId: "8374DDB3-D484-4141-AE0C-42333D2721F6", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6595_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "643EC76D-2836-48E6-81DA-78C4883C33CA", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6595:-:*:*:*:*:*:*:*", matchCriteriaId: "477F6529-4CE1-44FC-B6EE-D24D44C71AE7", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6696_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "0AE207DB-9770-40ED-961D-FDA75965826F", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6696:-:*:*:*:*:*:*:*", matchCriteriaId: "0E23922D-C37F-476F-A623-4C1458A9156F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6698aq_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "5FA1F8F4-EAF2-4704-A8A6-19AD3CA1B577", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6698aq:-:*:*:*:*:*:*:*", matchCriteriaId: "B3F7853D-09EE-476F-B48D-BB30AEB4A67D", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca8081_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "1D1C53DC-D2F3-4C92-9725-9A85340AF026", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca8081:-:*:*:*:*:*:*:*", matchCriteriaId: "ED0585FF-E390-46E8-8701-70964A4057BB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca8337_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "2FA8F9DA-1386-4961-B9B2-484E4347852A", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca8337:-:*:*:*:*:*:*:*", matchCriteriaId: "117289C8-7484-4EAE-8F35-A25768F00EED", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcm8550_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "646B241B-2971-4929-9FB6-7A4CBF801CBB", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcm8550:-:*:*:*:*:*:*:*", matchCriteriaId: "5654FFB5-9A89-4399-AFAB-0A26726DEC81", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn6024_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A49DBE04-E2EA-4DA1-B774-A878A71524AC", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn6024:-:*:*:*:*:*:*:*", matchCriteriaId: "69E98386-3BB2-4E8C-AD00-E05123608439", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn9011_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "9306C34D-47E4-40CF-89F4-BA5263655D13", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn9011:-:*:*:*:*:*:*:*", matchCriteriaId: "02BA009F-24E1-4953-BA95-2A5BC1CDBDBB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn9012_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "61F34DD2-9DC0-49E5-BC85-1543EA199477", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn9012:-:*:*:*:*:*:*:*", matchCriteriaId: "1A06879F-6FE9-448A-8186-8347D76F872B", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn9024_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A64CDA49-19BF-413F-A0E0-2B9729E45E25", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn9024:-:*:*:*:*:*:*:*", matchCriteriaId: "345CCD64-C09E-407D-AAA2-311C4CCFE24F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcs7230_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "B92C311A-306B-43C9-ACBA-B1B390927C6A", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcs7230:-:*:*:*:*:*:*:*", matchCriteriaId: "F68F9B33-6BA5-46E1-A370-547CDA626985", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcs8250_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "1CDDD37F-4C3A-4955-9AFB-7774021A0198", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcs8250:-:*:*:*:*:*:*:*", matchCriteriaId: "2D13E375-0562-4263-8452-53E117F14E83", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcs8550_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "FFF23DDB-98A0-4343-ADD3-5AB9C2383E7E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcs8550:-:*:*:*:*:*:*:*", matchCriteriaId: "5ACB8AFB-5B91-4AA1-BA3A-1AF0B3503080", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qrb5165m_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "D9CC1C8B-F642-4068-B9E3-ECE027486E45", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qrb5165m:-:*:*:*:*:*:*:*", matchCriteriaId: "A60F8378-B827-4557-B891-A8A02F8F2A25", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qrb5165n_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "97BB1EB7-D194-4FE2-B4F6-A7A52F344DDE", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qrb5165n:-:*:*:*:*:*:*:*", matchCriteriaId: "AA2C90E7-0F3A-43BB-ABF7-63CEA7A85ADA", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qualcomm_video_collaboration_vc5_platform_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "2F357160-9EF0-4150-893B-746289C071AD", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qualcomm_video_collaboration_vc5_platform:-:*:*:*:*:*:*:*", matchCriteriaId: "D3429F7D-C5C7-488E-8E32-518838C51621", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:robotics_rb5_platform_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "FCA73E75-F339-49BA-B1F6-619E4630DE92", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:robotics_rb5_platform:-:*:*:*:*:*:*:*", matchCriteriaId: "5DA6E940-1059-4EA2-8225-0F754FE9F50F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa8295p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "2A19659B-A0C3-44B7-8D54-BA21729873A4", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa8295p:-:*:*:*:*:*:*:*", matchCriteriaId: "F978041A-CE28-4BDF-A7DB-F0360F1A5F14", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa8540p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "8FE8B62D-83B4-4326-8A53-FED5947D5FFE", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa8540p:-:*:*:*:*:*:*:*", matchCriteriaId: "2D6F8899-136A-4A57-9F02-BD428E1663DA", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa9000p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A024AB04-B213-4018-A4C1-FA467C7BA775", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa9000p:-:*:*:*:*:*:*:*", matchCriteriaId: "A2A8AB7C-5D34-4794-8C06-2193075B323F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sg8275p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "8509F3A3-A1CA-466B-9031-4146C36B9AF8", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sg8275p:-:*:*:*:*:*:*:*", matchCriteriaId: "B1813AB7-44F5-476B-9533-536F5B2F26BB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sm8550p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C4CDD6A2-5A3C-4572-8CE1-2F102333BB79", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sm8550p:-:*:*:*:*:*:*:*", matchCriteriaId: "699E5D17-6144-4F0A-8D52-1E8C83990E52", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:snapdragon_8_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "60F5899C-BA8D-4B6B-BC61-F77B1EB64739", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:snapdragon_8_gen_2_mobile_platform:-:*:*:*:*:*:*:*", matchCriteriaId: "D39AD7CE-A017-4D74-A348-9E4B08363799", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:snapdragon_8\\+_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "1FEDF458-DEA7-42A1-A56D-E11250139545", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:snapdragon_8\\+_gen_2_mobile_platform:-:*:*:*:*:*:*:*", matchCriteriaId: "D5693438-0F20-47BB-BA32-7175C3152368", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:snapdragon_8cx_gen_3_compute_platform_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "7C155F86-467F-4B57-950E-12FAAB570B01", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:snapdragon_8cx_gen_3_compute_platform:-:*:*:*:*:*:*:*", matchCriteriaId: "71E06B94-9463-49A6-B816-E8A82BEA8545", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:snapdragon_ar2_gen_1_platform_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "5C1AB7D4-FB11-4020-A4A0-8F40D98C07F1", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:snapdragon_ar2_gen_1_platform:-:*:*:*:*:*:*:*", matchCriteriaId: "FB6053F0-5E34-458A-B084-078E4D4F4021", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:snapdragon_x65_5g_modem-rf_system_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "F74BF53E-DFA1-4750-A638-FE7572B79D16", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:snapdragon_x65_5g_modem-rf_system:-:*:*:*:*:*:*:*", matchCriteriaId: "226D1ABD-E4AD-487E-88EB-4C66D51DB33D", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:snapdragon_x70_modem-rf_system_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "EAD88351-1DA2-4CE5-BCEB-3C64BD16468A", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:snapdragon_x70_modem-rf_system:-:*:*:*:*:*:*:*", matchCriteriaId: "03149AA1-8048-4675-8C6F-18FD32E54064", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ssg2115p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A146E52D-4AFC-47B4-920F-DAC76077DF25", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ssg2115p:-:*:*:*:*:*:*:*", matchCriteriaId: "2BA4BA00-C8D1-4DAC-8030-CB5EEC7D4591", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ssg2125p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "EA41907C-1CDE-42F3-B21D-5D53B2F06AF7", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ssg2125p:-:*:*:*:*:*:*:*", matchCriteriaId: "EDC270A7-205C-41EB-A2E5-2A381A16BFBB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sxr1230p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "BE3236D6-0D01-4D05-B580-8888B99BAA5D", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sxr1230p:-:*:*:*:*:*:*:*", matchCriteriaId: "7E1753FC-F3CD-4B50-886D-8E16D9301A84", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sxr2230p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "CD6444F6-A477-4B4C-8A09-C22C47CCE45B", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sxr2230p:-:*:*:*:*:*:*:*", matchCriteriaId: "F3E20681-4FC4-46E2-AF77-BCF03BC8E77E", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "70292B01-617F-44AD-AF77-1AFC1450523D", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*", matchCriteriaId: "FA94C6D6-85DB-4031-AAF4-C399019AE16D", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "92B17201-8185-47F1-9720-5AB4ECD11B22", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*", matchCriteriaId: "E1FA2EB9-416F-4D69-8786-386CC73978AE", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9390_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "896F1C04-9957-440F-BF01-C3772CC3B3DF", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9390:-:*:*:*:*:*:*:*", matchCriteriaId: "A90555EB-47A7-4717-92D5-35B561825F06", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9395_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "699056F6-1517-4F25-AE07-4FFCF6923B9F", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9395:-:*:*:*:*:*:*:*", matchCriteriaId: "E4C023D2-6FF5-4FFC-B9F2-895979166580", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "11B69595-E488-4590-A150-CE5BE08B5E13", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*", matchCriteriaId: "BF680174-5FA6-47D9-8EAB-CC2A37A7BD42", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8832_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "7ACAD26E-B79E-4659-91A5-D301281F7D36", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8832:-:*:*:*:*:*:*:*", matchCriteriaId: "F0E46DA6-9494-4D92-A4AE-A272AF6ACCCC", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "F80BC68E-7476-4A40-9F48-53722FE9A5BF", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*", matchCriteriaId: "6B36F4B2-BAA3-45AD-9967-0EB482C99708", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8840_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "CA33DE15-C177-43B3-AD50-FF797753D12E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8840:-:*:*:*:*:*:*:*", matchCriteriaId: "AE1A5841-5BCB-4033-ACB9-23F3FCA65309", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8845_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "5B47BF35-3AA0-4667-842E-19B0FE30BF3C", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8845:-:*:*:*:*:*:*:*", matchCriteriaId: "8A071672-9405-4418-9141-35CEADBB65AF", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8845h_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "BB7CF473-8B25-4851-91F2-1BD693CCDC85", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8845h:-:*:*:*:*:*:*:*", matchCriteriaId: "91E591F2-8F72-4A5A-9264-2742EB2DABDA", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, ], descriptions: [ { lang: "en", value: "Memory corruption in Trusted Execution Environment while deinitializing an object used for license validation.", }, { lang: "es", value: "Corrupción de la memoria en Trusted Execution Environment al desinicializar un objeto utilizado para la validación de la licencia.", }, ], id: "CVE-2023-33046", lastModified: "2024-04-12T16:15:17.983", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "HIGH", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, exploitabilityScore: 1, impactScore: 5.9, source: "nvd@nist.gov", type: "Primary", }, { cvssData: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 5.9, source: "product-security@qualcomm.com", type: "Secondary", }, ], }, published: "2024-02-06T06:15:58.807", references: [ { source: "product-security@qualcomm.com", tags: [ "Vendor Advisory", ], url: "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin", }, ], sourceIdentifier: "product-security@qualcomm.com", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-367", }, { lang: "en", value: "CWE-787", }, ], source: "nvd@nist.gov", type: "Primary", }, { description: [ { lang: "en", value: "CWE-367", }, ], source: "product-security@qualcomm.com", type: "Secondary", }, ], }, }, }, }
wid-sec-w-2024-0297
Vulnerability from csaf_certbund
Published
2024-02-05 23:00
Modified
2024-02-05 23:00
Summary
Android Patchday — Februar 2024
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.
Angriff
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.
Betroffene Betriebssysteme
- Android
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.", title: "Angriff", }, { category: "general", text: "- Android", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0297 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0297.json", }, { category: "self", summary: "WID-SEC-2024-0297 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0297", }, { category: "external", summary: "Android Security Bulletin—February 2024 vom 2024-02-05", url: "https://source.android.com/docs/security/bulletin/2024-02-01", }, { category: "external", summary: "Pixel Update Bulletin—February 2024 vom 2024-02-05", url: "https://source.android.com/docs/security/bulletin/pixel/2024-02-01", }, ], source_lang: "en-US", title: "Android Patchday — Februar 2024", tracking: { current_release_date: "2024-02-05T23:00:00.000+00:00", generator: { date: "2024-08-15T18:04:52.605+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2024-0297", initial_release_date: "2024-02-05T23:00:00.000+00:00", revision_history: [ { date: "2024-02-05T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Google Android 11", product: { name: "Google Android 11", product_id: "T030957", product_identification_helper: { cpe: "cpe:/o:google:android:11", }, }, }, { category: "product_name", name: "Google Android 12", product: { name: "Google Android 12", product_id: "T030958", product_identification_helper: { cpe: "cpe:/o:google:android:12", }, }, }, { category: "product_name", name: "Google Android 13", product: { name: "Google Android 13", product_id: "T030960", product_identification_helper: { cpe: "cpe:/o:google:android:13", }, }, }, { category: "product_name", name: "Google Android 14", product: { name: "Google Android 14", product_id: "T030961", product_identification_helper: { cpe: "cpe:/o:google:android:14", }, }, }, { category: "product_name", name: "Google Android 12L", product: { name: "Google Android 12L", product_id: "T032529", product_identification_helper: { cpe: "cpe:/o:google:android:12l", }, }, }, ], category: "product_name", name: "Android", }, ], category: "vendor", name: "Google", }, ], }, vulnerabilities: [ { cve: "CVE-2024-22012", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-22012", }, { cve: "CVE-2024-20011", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-20011", }, { cve: "CVE-2024-20010", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-20010", }, { cve: "CVE-2024-20009", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-20009", }, { cve: "CVE-2024-20007", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-20007", }, { cve: "CVE-2024-20006", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-20006", }, { cve: "CVE-2024-20003", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-20003", }, { cve: "CVE-2024-0041", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0041", }, { cve: "CVE-2024-0040", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0040", }, { cve: "CVE-2024-0038", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0038", }, { cve: "CVE-2024-0037", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0037", }, { cve: "CVE-2024-0036", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0036", }, { cve: "CVE-2024-0035", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0035", }, { cve: "CVE-2024-0034", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0034", }, { cve: "CVE-2024-0033", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0033", }, { cve: "CVE-2024-0032", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0032", }, { cve: "CVE-2024-0031", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0031", }, { cve: "CVE-2024-0030", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0030", }, { cve: "CVE-2024-0029", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0029", }, { cve: "CVE-2024-0014", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0014", }, { cve: "CVE-2023-5643", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-5643", }, { cve: "CVE-2023-5249", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-5249", }, { cve: "CVE-2023-5091", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-5091", }, { cve: "CVE-2023-49668", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-49668", }, { cve: "CVE-2023-49667", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-49667", }, { cve: "CVE-2023-43536", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43536", }, { cve: "CVE-2023-43534", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43534", }, { cve: "CVE-2023-43533", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43533", }, { cve: "CVE-2023-43523", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43523", }, { cve: "CVE-2023-43522", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43522", }, { cve: "CVE-2023-43520", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43520", }, { cve: "CVE-2023-43519", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43519", }, { cve: "CVE-2023-43518", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43518", }, { cve: "CVE-2023-43516", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43516", }, { cve: "CVE-2023-43513", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43513", }, { cve: "CVE-2023-40122", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-40122", }, { cve: "CVE-2023-40093", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-40093", }, { cve: "CVE-2023-33077", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33077", }, { cve: "CVE-2023-33076", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33076", }, { cve: "CVE-2023-33072", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33072", }, { cve: "CVE-2023-33069", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33069", }, { cve: "CVE-2023-33068", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33068", }, { cve: "CVE-2023-33067", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33067", }, { cve: "CVE-2023-33065", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33065", }, { cve: "CVE-2023-33064", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33064", }, { cve: "CVE-2023-33060", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33060", }, { cve: "CVE-2023-33058", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33058", }, { cve: "CVE-2023-33057", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33057", }, { cve: "CVE-2023-33049", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33049", }, { cve: "CVE-2023-33046", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33046", }, { cve: "CVE-2023-32843", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-32843", }, { cve: "CVE-2023-32842", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-32842", }, { cve: "CVE-2023-32841", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-32841", }, ], }
WID-SEC-W-2024-0297
Vulnerability from csaf_certbund
Published
2024-02-05 23:00
Modified
2024-02-05 23:00
Summary
Android Patchday — Februar 2024
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.
Angriff
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.
Betroffene Betriebssysteme
- Android
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.", title: "Angriff", }, { category: "general", text: "- Android", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0297 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0297.json", }, { category: "self", summary: "WID-SEC-2024-0297 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0297", }, { category: "external", summary: "Android Security Bulletin—February 2024 vom 2024-02-05", url: "https://source.android.com/docs/security/bulletin/2024-02-01", }, { category: "external", summary: "Pixel Update Bulletin—February 2024 vom 2024-02-05", url: "https://source.android.com/docs/security/bulletin/pixel/2024-02-01", }, ], source_lang: "en-US", title: "Android Patchday — Februar 2024", tracking: { current_release_date: "2024-02-05T23:00:00.000+00:00", generator: { date: "2024-08-15T18:04:52.605+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2024-0297", initial_release_date: "2024-02-05T23:00:00.000+00:00", revision_history: [ { date: "2024-02-05T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Google Android 11", product: { name: "Google Android 11", product_id: "T030957", product_identification_helper: { cpe: "cpe:/o:google:android:11", }, }, }, { category: "product_name", name: "Google Android 12", product: { name: "Google Android 12", product_id: "T030958", product_identification_helper: { cpe: "cpe:/o:google:android:12", }, }, }, { category: "product_name", name: "Google Android 13", product: { name: "Google Android 13", product_id: "T030960", product_identification_helper: { cpe: "cpe:/o:google:android:13", }, }, }, { category: "product_name", name: "Google Android 14", product: { name: "Google Android 14", product_id: "T030961", product_identification_helper: { cpe: "cpe:/o:google:android:14", }, }, }, { category: "product_name", name: "Google Android 12L", product: { name: "Google Android 12L", product_id: "T032529", product_identification_helper: { cpe: "cpe:/o:google:android:12l", }, }, }, ], category: "product_name", name: "Android", }, ], category: "vendor", name: "Google", }, ], }, vulnerabilities: [ { cve: "CVE-2024-22012", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-22012", }, { cve: "CVE-2024-20011", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-20011", }, { cve: "CVE-2024-20010", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-20010", }, { cve: "CVE-2024-20009", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-20009", }, { cve: "CVE-2024-20007", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-20007", }, { cve: "CVE-2024-20006", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-20006", }, { cve: "CVE-2024-20003", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-20003", }, { cve: "CVE-2024-0041", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0041", }, { cve: "CVE-2024-0040", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0040", }, { cve: "CVE-2024-0038", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0038", }, { cve: "CVE-2024-0037", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0037", }, { cve: "CVE-2024-0036", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0036", }, { cve: "CVE-2024-0035", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0035", }, { cve: "CVE-2024-0034", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0034", }, { cve: "CVE-2024-0033", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0033", }, { cve: "CVE-2024-0032", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0032", }, { cve: "CVE-2024-0031", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0031", }, { cve: "CVE-2024-0030", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0030", }, { cve: "CVE-2024-0029", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0029", }, { cve: "CVE-2024-0014", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0014", }, { cve: "CVE-2023-5643", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-5643", }, { cve: "CVE-2023-5249", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-5249", }, { cve: "CVE-2023-5091", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-5091", }, { cve: "CVE-2023-49668", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-49668", }, { cve: "CVE-2023-49667", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-49667", }, { cve: "CVE-2023-43536", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43536", }, { cve: "CVE-2023-43534", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43534", }, { cve: "CVE-2023-43533", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43533", }, { cve: "CVE-2023-43523", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43523", }, { cve: "CVE-2023-43522", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43522", }, { cve: "CVE-2023-43520", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43520", }, { cve: "CVE-2023-43519", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43519", }, { cve: "CVE-2023-43518", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43518", }, { cve: "CVE-2023-43516", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43516", }, { cve: "CVE-2023-43513", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43513", }, { cve: "CVE-2023-40122", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-40122", }, { cve: "CVE-2023-40093", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-40093", }, { cve: "CVE-2023-33077", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33077", }, { cve: "CVE-2023-33076", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33076", }, { cve: "CVE-2023-33072", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33072", }, { cve: "CVE-2023-33069", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33069", }, { cve: "CVE-2023-33068", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33068", }, { cve: "CVE-2023-33067", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33067", }, { cve: "CVE-2023-33065", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33065", }, { cve: "CVE-2023-33064", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33064", }, { cve: "CVE-2023-33060", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33060", }, { cve: "CVE-2023-33058", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33058", }, { cve: "CVE-2023-33057", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33057", }, { cve: "CVE-2023-33049", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33049", }, { cve: "CVE-2023-33046", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33046", }, { cve: "CVE-2023-32843", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-32843", }, { cve: "CVE-2023-32842", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-32842", }, { cve: "CVE-2023-32841", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-32841", }, ], }
wid-sec-w-2024-0550
Vulnerability from csaf_certbund
Published
2024-03-04 23:00
Modified
2024-03-04 23:00
Summary
Samsung Android: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.
Angriff
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.
Betroffene Betriebssysteme
- Android
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.", title: "Angriff", }, { category: "general", text: "- Android", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0550 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0550.json", }, { category: "self", summary: "WID-SEC-2024-0550 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0550", }, { category: "external", summary: "Samsung Security Update vom 2024-03-04", url: "https://security.samsungmobile.com/securityUpdate.smsb?year=2024&month=03", }, ], source_lang: "en-US", title: "Samsung Android: Mehrere Schwachstellen", tracking: { current_release_date: "2024-03-04T23:00:00.000+00:00", generator: { date: "2024-08-15T18:06:05.788+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2024-0550", initial_release_date: "2024-03-04T23:00:00.000+00:00", revision_history: [ { date: "2024-03-04T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version_range", name: "< SMR Mar-2024 Release 1", product: { name: "Samsung Android < SMR Mar-2024 Release 1", product_id: "T033237", }, }, ], category: "product_name", name: "Android", }, ], category: "vendor", name: "Samsung", }, ], }, vulnerabilities: [ { cve: "CVE-2024-23717", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-23717", }, { cve: "CVE-2024-20011", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20011", }, { cve: "CVE-2024-20010", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20010", }, { cve: "CVE-2024-20007", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20007", }, { cve: "CVE-2024-20003", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20003", }, { cve: "CVE-2024-0053", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0053", }, { cve: "CVE-2024-0052", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0052", }, { cve: "CVE-2024-0051", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0051", }, { cve: "CVE-2024-0050", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0050", }, { cve: "CVE-2024-0049", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0049", }, { cve: "CVE-2024-0048", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0048", }, { cve: "CVE-2024-0047", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0047", }, { cve: "CVE-2024-0046", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0046", }, { cve: "CVE-2024-0045", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0045", }, { cve: "CVE-2024-0044", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0044", }, { cve: "CVE-2024-0039", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0039", }, { cve: "CVE-2023-5643", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-5643", }, { cve: "CVE-2023-5249", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-5249", }, { cve: "CVE-2023-5091", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-5091", }, { cve: "CVE-2023-49668", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-49668", }, { cve: "CVE-2023-49667", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-49667", }, { cve: "CVE-2023-43536", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43536", }, { cve: "CVE-2023-43534", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43534", }, { cve: "CVE-2023-43533", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43533", }, { cve: "CVE-2023-43523", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43523", }, { cve: "CVE-2023-43522", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43522", }, { cve: "CVE-2023-43520", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43520", }, { cve: "CVE-2023-43516", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43516", }, { cve: "CVE-2023-43513", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43513", }, { cve: "CVE-2023-33076", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33076", }, { cve: "CVE-2023-33072", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33072", }, { cve: "CVE-2023-33060", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33060", }, { cve: "CVE-2023-33058", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33058", }, { cve: "CVE-2023-33057", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33057", }, { cve: "CVE-2023-33049", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33049", }, { cve: "CVE-2023-33046", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33046", }, { cve: "CVE-2023-32843", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-32843", }, { cve: "CVE-2023-32842", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-32842", }, { cve: "CVE-2023-32841", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-32841", }, { cve: "CVE-2023-21234", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-21234", }, { cve: "CVE-2023-21135", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-21135", }, ], }
WID-SEC-W-2024-0550
Vulnerability from csaf_certbund
Published
2024-03-04 23:00
Modified
2024-03-04 23:00
Summary
Samsung Android: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.
Angriff
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.
Betroffene Betriebssysteme
- Android
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.", title: "Angriff", }, { category: "general", text: "- Android", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0550 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0550.json", }, { category: "self", summary: "WID-SEC-2024-0550 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0550", }, { category: "external", summary: "Samsung Security Update vom 2024-03-04", url: "https://security.samsungmobile.com/securityUpdate.smsb?year=2024&month=03", }, ], source_lang: "en-US", title: "Samsung Android: Mehrere Schwachstellen", tracking: { current_release_date: "2024-03-04T23:00:00.000+00:00", generator: { date: "2024-08-15T18:06:05.788+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2024-0550", initial_release_date: "2024-03-04T23:00:00.000+00:00", revision_history: [ { date: "2024-03-04T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version_range", name: "< SMR Mar-2024 Release 1", product: { name: "Samsung Android < SMR Mar-2024 Release 1", product_id: "T033237", }, }, ], category: "product_name", name: "Android", }, ], category: "vendor", name: "Samsung", }, ], }, vulnerabilities: [ { cve: "CVE-2024-23717", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-23717", }, { cve: "CVE-2024-20011", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20011", }, { cve: "CVE-2024-20010", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20010", }, { cve: "CVE-2024-20007", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20007", }, { cve: "CVE-2024-20003", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20003", }, { cve: "CVE-2024-0053", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0053", }, { cve: "CVE-2024-0052", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0052", }, { cve: "CVE-2024-0051", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0051", }, { cve: "CVE-2024-0050", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0050", }, { cve: "CVE-2024-0049", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0049", }, { cve: "CVE-2024-0048", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0048", }, { cve: "CVE-2024-0047", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0047", }, { cve: "CVE-2024-0046", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0046", }, { cve: "CVE-2024-0045", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0045", }, { cve: "CVE-2024-0044", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0044", }, { cve: "CVE-2024-0039", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0039", }, { cve: "CVE-2023-5643", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-5643", }, { cve: "CVE-2023-5249", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-5249", }, { cve: "CVE-2023-5091", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-5091", }, { cve: "CVE-2023-49668", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-49668", }, { cve: "CVE-2023-49667", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-49667", }, { cve: "CVE-2023-43536", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43536", }, { cve: "CVE-2023-43534", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43534", }, { cve: "CVE-2023-43533", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43533", }, { cve: "CVE-2023-43523", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43523", }, { cve: "CVE-2023-43522", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43522", }, { cve: "CVE-2023-43520", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43520", }, { cve: "CVE-2023-43516", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43516", }, { cve: "CVE-2023-43513", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43513", }, { cve: "CVE-2023-33076", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33076", }, { cve: "CVE-2023-33072", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33072", }, { cve: "CVE-2023-33060", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33060", }, { cve: "CVE-2023-33058", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33058", }, { cve: "CVE-2023-33057", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33057", }, { cve: "CVE-2023-33049", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33049", }, { cve: "CVE-2023-33046", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33046", }, { cve: "CVE-2023-32843", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-32843", }, { cve: "CVE-2023-32842", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-32842", }, { cve: "CVE-2023-32841", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-32841", }, { cve: "CVE-2023-21234", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-21234", }, { cve: "CVE-2023-21135", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-21135", }, ], }
ghsa-gwh8-v9g3-fxxw
Vulnerability from github
Published
2024-02-06 06:30
Modified
2024-02-06 06:30
Severity ?
Details
Memory corruption in Trusted Execution Environment while deinitializing an object used for license validation.
{ affected: [], aliases: [ "CVE-2023-33046", ], database_specific: { cwe_ids: [ "CWE-367", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2024-02-06T06:15:58Z", severity: "HIGH", }, details: "Memory corruption in Trusted Execution Environment while deinitializing an object used for license validation.", id: "GHSA-gwh8-v9g3-fxxw", modified: "2024-02-06T06:30:30Z", published: "2024-02-06T06:30:30Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-33046", }, { type: "WEB", url: "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", type: "CVSS_V3", }, ], }
Log in or create an account to share your comment.
Security Advisory comment format.
This schema specifies the format of a comment related to a security advisory.
UUIDv4 of the comment
UUIDv4 of the Vulnerability-Lookup instance
When the comment was created originally
When the comment was last updated
Title of the comment
Description of the comment
The identifier of the vulnerability (CVE ID, GHSA-ID, PYSEC ID, etc.).
Loading…
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.