Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2023-33058
Vulnerability from cvelistv5
Published
2024-02-06 05:47
Modified
2024-08-02 15:32
Severity ?
EPSS score ?
Summary
Information disclosure in Modem while processing SIB5.
References
Impacted products
Vendor | Product | Version | ||
---|---|---|---|---|
Qualcomm, Inc. | Snapdragon |
Version: AR8035 Version: FastConnect 6700 Version: FastConnect 6900 Version: FastConnect 7800 Version: QCA6584AU Version: QCA6698AQ Version: QCA8081 Version: QCA8337 Version: QCC710 Version: QCM4490 Version: QCM8550 Version: QCN6024 Version: QCN6224 Version: QCN6274 Version: QCN9024 Version: QCS4490 Version: QCS8550 Version: QFW7114 Version: QFW7124 Version: SG8275P Version: SM8550P Version: Snapdragon 4 Gen 2 Mobile Platform Version: Snapdragon 8 Gen 1 Mobile Platform Version: Snapdragon 8 Gen 2 Mobile Platform Version: Snapdragon 8 Gen 3 Mobile Platform Version: Snapdragon 8+ Gen 1 Mobile Platform Version: Snapdragon 8+ Gen 2 Mobile Platform Version: Snapdragon Auto 5G Modem-RF Gen 2 Version: Snapdragon X65 5G Modem-RF System Version: Snapdragon X70 Modem-RF System Version: Snapdragon X75 5G Modem-RF System Version: WCD9340 Version: WCD9370 Version: WCD9380 Version: WCD9385 Version: WCD9390 Version: WCD9395 Version: WCN3950 Version: WCN3988 Version: WSA8810 Version: WSA8815 Version: WSA8830 Version: WSA8832 Version: WSA8835 Version: WSA8840 Version: WSA8845 Version: WSA8845H |
{ "containers": { "adp": [ { "metrics": [ { "other": { "content": { "id": "CVE-2023-33058", "options": [ { "Exploitation": "none" }, { "Automatable": "no" }, { "Technical Impact": "partial" } ], "role": "CISA Coordinator", "timestamp": "2024-02-21T19:50:56.176373Z", "version": "2.0.3" }, "type": "ssvc" } } ], "providerMetadata": { "dateUpdated": "2024-07-05T17:20:59.915Z", "orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0", "shortName": "CISA-ADP" }, "title": "CISA ADP Vulnrichment" }, { "providerMetadata": { "dateUpdated": "2024-08-02T15:32:46.679Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "x_transferred" ], "url": "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "defaultStatus": "unaffected", "platforms": [ "Snapdragon Auto", "Snapdragon Compute", "Snapdragon Consumer IOT", "Snapdragon Industrial IOT", "Snapdragon Mobile" ], "product": "Snapdragon", "vendor": "Qualcomm, Inc.", "versions": [ { "status": "affected", "version": "AR8035" }, { "status": "affected", "version": "FastConnect 6700" }, { "status": "affected", "version": "FastConnect 6900" }, { "status": "affected", "version": "FastConnect 7800" }, { "status": "affected", "version": "QCA6584AU" }, { "status": "affected", "version": "QCA6698AQ" }, { "status": "affected", "version": "QCA8081" }, { "status": "affected", "version": "QCA8337" }, { "status": "affected", "version": "QCC710" }, { "status": "affected", "version": "QCM4490" }, { "status": "affected", "version": "QCM8550" }, { "status": "affected", "version": "QCN6024" }, { "status": "affected", "version": "QCN6224" }, { "status": "affected", "version": "QCN6274" }, { "status": "affected", "version": "QCN9024" }, { "status": "affected", "version": "QCS4490" }, { "status": "affected", "version": "QCS8550" }, { "status": "affected", "version": "QFW7114" }, { "status": "affected", "version": "QFW7124" }, { "status": "affected", "version": "SG8275P" }, { "status": "affected", "version": "SM8550P" }, { "status": "affected", "version": "Snapdragon 4 Gen 2 Mobile Platform" }, { "status": "affected", "version": "Snapdragon 8 Gen 1 Mobile Platform" }, { "status": "affected", "version": "Snapdragon 8 Gen 2 Mobile Platform" }, { "status": "affected", "version": "Snapdragon 8 Gen 3 Mobile Platform" }, { "status": "affected", "version": "Snapdragon 8+ Gen 1 Mobile Platform" }, { "status": "affected", "version": "Snapdragon 8+ Gen 2 Mobile Platform" }, { "status": "affected", "version": "Snapdragon Auto 5G Modem-RF Gen 2" }, { "status": "affected", "version": "Snapdragon X65 5G Modem-RF System" }, { "status": "affected", "version": "Snapdragon X70 Modem-RF System" }, { "status": "affected", "version": "Snapdragon X75 5G Modem-RF System" }, { "status": "affected", "version": "WCD9340" }, { "status": "affected", "version": "WCD9370" }, { "status": "affected", "version": "WCD9380" }, { "status": "affected", "version": "WCD9385" }, { "status": "affected", "version": "WCD9390" }, { "status": "affected", "version": "WCD9395" }, { "status": "affected", "version": "WCN3950" }, { "status": "affected", "version": "WCN3988" }, { "status": "affected", "version": "WSA8810" }, { "status": "affected", "version": "WSA8815" }, { "status": "affected", "version": "WSA8830" }, { "status": "affected", "version": "WSA8832" }, { "status": "affected", "version": "WSA8835" }, { "status": "affected", "version": "WSA8840" }, { "status": "affected", "version": "WSA8845" }, { "status": "affected", "version": "WSA8845H" } ] } ], "descriptions": [ { "lang": "en", "value": "Information disclosure in Modem while processing SIB5." } ], "metrics": [ { "cvssV3_1": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 8.2, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L", "version": "3.1" }, "format": "CVSS", "scenarios": [ { "lang": "en", "value": "GENERAL" } ] } ], "problemTypes": [ { "descriptions": [ { "cweId": "CWE-126", "description": "CWE-126 Buffer Over-read", "lang": "en", "type": "CWE" } ] } ], "providerMetadata": { "dateUpdated": "2024-04-12T16:00:29.308Z", "orgId": "2cfc7d3e-20d3-47ac-8db7-1b7285aff15f", "shortName": "qualcomm" }, "references": [ { "url": "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin" } ], "title": "Buffer Copy Without Checking Size of Input in Modem" } }, "cveMetadata": { "assignerOrgId": "2cfc7d3e-20d3-47ac-8db7-1b7285aff15f", "assignerShortName": "qualcomm", "cveId": "CVE-2023-33058", "datePublished": "2024-02-06T05:47:01.669Z", "dateReserved": "2023-05-17T09:28:53.126Z", "dateUpdated": "2024-08-02T15:32:46.679Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2023-33058\",\"sourceIdentifier\":\"product-security@qualcomm.com\",\"published\":\"2024-02-06T06:15:59.393\",\"lastModified\":\"2024-11-21T08:04:37.697\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Information disclosure in Modem while processing SIB5.\"},{\"lang\":\"es\",\"value\":\"Divulgaci\u00f3n de informaci\u00f3n en Modem durante el procesamiento SIB5.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"product-security@qualcomm.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L\",\"baseScore\":8.2,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"LOW\"},\"exploitabilityScore\":3.9,\"impactScore\":4.2},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H\",\"baseScore\":9.1,\"baseSeverity\":\"CRITICAL\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":5.2}]},\"weaknesses\":[{\"source\":\"product-security@qualcomm.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-126\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-125\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ar8035_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C88B9C86-2E8E-4DCE-A30C-02977CC00F00\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EE473A5A-5CFC-4F08-A173-30717F8BD0D7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:fastconnect_6700_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"82B82E87-F3F4-466F-A76B-C8809121FF6F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:fastconnect_6700:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"419A132E-E42C-4395-B74B-788A39DF1D13\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:fastconnect_6900_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E670F500-9B71-4BBE-B5DA-221D35803C89\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:fastconnect_6900:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9ADEB5C5-B79A-4F45-B7D3-75945B38DB6C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:fastconnect_7800_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B3053D68-C5D8-4D47-A4F0-9F3AF2289E1D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:fastconnect_7800:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"638DBC7F-456F-487D-BED2-2214DFF8BEE2\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6584au_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C3DDA896-576C-44B8-85B6-F71F473F776B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6584au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"51A87BDA-5B24-4212-BAB3-D2BBB2F4162E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6698aq_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5FA1F8F4-EAF2-4704-A8A6-19AD3CA1B577\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6698aq:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B3F7853D-09EE-476F-B48D-BB30AEB4A67D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca8081_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1D1C53DC-D2F3-4C92-9725-9A85340AF026\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca8081:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"ED0585FF-E390-46E8-8701-70964A4057BB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca8337_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2FA8F9DA-1386-4961-B9B2-484E4347852A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca8337:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"117289C8-7484-4EAE-8F35-A25768F00EED\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcc710_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2A75D017-032F-4369-917C-567EE2A809F2\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcc710:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"107F0423-608C-404D-B58B-616A6494418F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcm4490_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DA506489-4338-44DF-8F92-12E60AF0048C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcm4490:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A8718C37-A82A-4A08-A887-3F22B37601A9\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcm8550_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"646B241B-2971-4929-9FB6-7A4CBF801CBB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcm8550:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5654FFB5-9A89-4399-AFAB-0A26726DEC81\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn6024_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A49DBE04-E2EA-4DA1-B774-A878A71524AC\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn6024:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"69E98386-3BB2-4E8C-AD00-E05123608439\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn6224_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5F4362D2-30A3-4388-ABB6-293878AD7036\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn6224:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BB6AE9A7-386A-473B-9BD5-DA37B1E696C5\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn6274_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"88376C1D-AC4D-4EB0-AF6A-274D020F5859\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn6274:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E15BA4B4-C97F-45C0-A4AD-7E46387F19A6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn9024_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A64CDA49-19BF-413F-A0E0-2B9729E45E25\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn9024:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"345CCD64-C09E-407D-AAA2-311C4CCFE24F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs4490_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3336CDD7-9E7B-4FFB-A5CE-594B19B63A6C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs4490:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1197E229-1E27-4CA3-A386-B77FAE5DFE1A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs8550_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FFF23DDB-98A0-4343-ADD3-5AB9C2383E7E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs8550:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5ACB8AFB-5B91-4AA1-BA3A-1AF0B3503080\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qfw7114_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7456782E-B6CE-42ED-A51E-39907120E28B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qfw7114:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"637BF4DF-BB40-479F-B696-6AD9D4B35D64\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qfw7124_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D72C4CE0-AB59-4652-854F-94C9998F2712\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qfw7124:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"98720774-11B8-4B4B-BC73-D4DA84E07F78\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sg8275p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8509F3A3-A1CA-466B-9031-4146C36B9AF8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sg8275p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B1813AB7-44F5-476B-9533-536F5B2F26BB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm8550p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C4CDD6A2-5A3C-4572-8CE1-2F102333BB79\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm8550p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"699E5D17-6144-4F0A-8D52-1E8C83990E52\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_4_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"55AECCCF-0761-46B6-B669-E73096679AFB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_4_gen_2_mobile_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7DE87CA2-160A-43BF-AC18-DA788501B5B4\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_8_gen_1_mobile_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EB8FA32F-4690-4C5B-8968-474DA32FD0A4\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_8_gen_1_mobile_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"59BD8BEA-725A-4158-84BE-4AFD476ED03D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_8_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"60F5899C-BA8D-4B6B-BC61-F77B1EB64739\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_8_gen_2_mobile_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D39AD7CE-A017-4D74-A348-9E4B08363799\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_8_gen_3_mobile_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0FAB6D60-1C03-4F85-B874-FF169402ED09\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_8_gen_3_mobile_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C89A8D93-46DA-4547-A9F1-076FC0D5119D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_8\\\\+_gen_1_mobile_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"59CB6F2F-7C95-498B-9F9E-728930FD24A7\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_8\\\\+_gen_1_mobile_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"284E62AF-2E4D-4E82-AC9A-F27DA71735EF\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_8\\\\+_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1FEDF458-DEA7-42A1-A56D-E11250139545\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_8\\\\+_gen_2_mobile_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D5693438-0F20-47BB-BA32-7175C3152368\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_auto_5g_modem-rf_gen_2_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EE5FCA7F-1FBE-42AA-B4E6-09CEA02A33EC\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_auto_5g_modem-rf_gen_2:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E2D789BC-43F5-40FB-A191-163C01BA5FBE\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_x65_5g_modem-rf_system_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F74BF53E-DFA1-4750-A638-FE7572B79D16\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_x65_5g_modem-rf_system:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"226D1ABD-E4AD-487E-88EB-4C66D51DB33D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_x70_modem-rf_system_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EAD88351-1DA2-4CE5-BCEB-3C64BD16468A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_x70_modem-rf_system:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"03149AA1-8048-4675-8C6F-18FD32E54064\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_x75_5g_modem-rf_system_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"95A98B39-067F-4047-9ADB-7C53F18CBB7B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_x75_5g_modem-rf_system:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1C462F32-0E70-472A-A42D-CD0229A97E94\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8BA28CC6-C8BB-4F50-BFE3-A59F664A4F54\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"94D2BDF1-764C-48BA-8944-3275E8768078\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9370_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1295D869-F4DD-4766-B4AA-3513752F43B4\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9370:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B98784DC-3143-4D38-AD28-DBBDCCAB4272\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"70292B01-617F-44AD-AF77-1AFC1450523D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FA94C6D6-85DB-4031-AAF4-C399019AE16D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"92B17201-8185-47F1-9720-5AB4ECD11B22\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E1FA2EB9-416F-4D69-8786-386CC73978AE\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9390_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"896F1C04-9957-440F-BF01-C3772CC3B3DF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9390:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A90555EB-47A7-4717-92D5-35B561825F06\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9395_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"699056F6-1517-4F25-AE07-4FFCF6923B9F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9395:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E4C023D2-6FF5-4FFC-B9F2-895979166580\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3950_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3FEF2DB6-00F5-4B07-953B-EF58B31267F1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3950:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"120E8F0F-EBEB-4565-9927-2D473F783EF7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3988_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E4BFB25F-013B-48E3-99FF-3E8687F94423\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3988:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BF676C5B-838B-446C-A689-6A25AB8A87E2\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8810_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"15307882-7039-43E9-9BA3-035045988B99\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AA85B322-E593-4499-829A-CC6D70BAE884\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8815_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E839A0B9-64C3-4C7A-82B7-D2AAF65928F8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7E870D82-DE3B-4199-A730-C8FB545BAA98\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"11B69595-E488-4590-A150-CE5BE08B5E13\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BF680174-5FA6-47D9-8EAB-CC2A37A7BD42\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8832_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7ACAD26E-B79E-4659-91A5-D301281F7D36\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8832:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F0E46DA6-9494-4D92-A4AE-A272AF6ACCCC\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F80BC68E-7476-4A40-9F48-53722FE9A5BF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6B36F4B2-BAA3-45AD-9967-0EB482C99708\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8840_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CA33DE15-C177-43B3-AD50-FF797753D12E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8840:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AE1A5841-5BCB-4033-ACB9-23F3FCA65309\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8845_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5B47BF35-3AA0-4667-842E-19B0FE30BF3C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8845:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8A071672-9405-4418-9141-35CEADBB65AF\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8845h_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BB7CF473-8B25-4851-91F2-1BD693CCDC85\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8845h:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"91E591F2-8F72-4A5A-9264-2742EB2DABDA\"}]}]}],\"references\":[{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin\",\"source\":\"product-security@qualcomm.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}", "vulnrichment": { "containers": "{\"adp\": [{\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2023-33058\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-02-21T19:50:56.176373Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-07-05T15:20:37.524Z\"}}], \"cna\": {\"title\": \"Buffer Copy Without Checking Size of Input in Modem\", \"metrics\": [{\"format\": \"CVSS\", \"cvssV3_1\": {\"scope\": \"UNCHANGED\", \"version\": \"3.1\", \"baseScore\": 8.2, \"attackVector\": \"NETWORK\", \"baseSeverity\": \"HIGH\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L\", \"integrityImpact\": \"NONE\", \"userInteraction\": \"NONE\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"LOW\", \"privilegesRequired\": \"NONE\", \"confidentialityImpact\": \"HIGH\"}, \"scenarios\": [{\"lang\": \"en\", \"value\": \"GENERAL\"}]}], \"affected\": [{\"vendor\": \"Qualcomm, Inc.\", \"product\": \"Snapdragon\", \"versions\": [{\"status\": \"affected\", \"version\": \"AR8035\"}, {\"status\": \"affected\", \"version\": \"FastConnect 6700\"}, {\"status\": \"affected\", \"version\": \"FastConnect 6900\"}, {\"status\": \"affected\", \"version\": \"FastConnect 7800\"}, {\"status\": \"affected\", \"version\": \"QCA6584AU\"}, {\"status\": \"affected\", \"version\": \"QCA6698AQ\"}, {\"status\": \"affected\", \"version\": \"QCA8081\"}, {\"status\": \"affected\", \"version\": \"QCA8337\"}, {\"status\": \"affected\", \"version\": \"QCC710\"}, {\"status\": \"affected\", \"version\": \"QCM4490\"}, {\"status\": \"affected\", \"version\": \"QCM8550\"}, {\"status\": \"affected\", \"version\": \"QCN6024\"}, {\"status\": \"affected\", \"version\": \"QCN6224\"}, {\"status\": \"affected\", \"version\": \"QCN6274\"}, {\"status\": \"affected\", \"version\": \"QCN9024\"}, {\"status\": \"affected\", \"version\": \"QCS4490\"}, {\"status\": \"affected\", \"version\": \"QCS8550\"}, {\"status\": \"affected\", \"version\": \"QFW7114\"}, {\"status\": \"affected\", \"version\": \"QFW7124\"}, {\"status\": \"affected\", \"version\": \"SG8275P\"}, {\"status\": \"affected\", \"version\": \"SM8550P\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 4 Gen 2 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 8 Gen 1 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 8 Gen 2 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 8 Gen 3 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 8+ Gen 1 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon 8+ Gen 2 Mobile Platform\"}, {\"status\": \"affected\", \"version\": \"Snapdragon Auto 5G Modem-RF Gen 2\"}, {\"status\": \"affected\", \"version\": \"Snapdragon X65 5G Modem-RF System\"}, {\"status\": \"affected\", \"version\": \"Snapdragon X70 Modem-RF System\"}, {\"status\": \"affected\", \"version\": \"Snapdragon X75 5G Modem-RF System\"}, {\"status\": \"affected\", \"version\": \"WCD9340\"}, {\"status\": \"affected\", \"version\": \"WCD9370\"}, {\"status\": \"affected\", \"version\": \"WCD9380\"}, {\"status\": \"affected\", \"version\": \"WCD9385\"}, {\"status\": \"affected\", \"version\": \"WCD9390\"}, {\"status\": \"affected\", \"version\": \"WCD9395\"}, {\"status\": \"affected\", \"version\": \"WCN3950\"}, {\"status\": \"affected\", \"version\": \"WCN3988\"}, {\"status\": \"affected\", \"version\": \"WSA8810\"}, {\"status\": \"affected\", \"version\": \"WSA8815\"}, {\"status\": \"affected\", \"version\": \"WSA8830\"}, {\"status\": \"affected\", \"version\": \"WSA8832\"}, {\"status\": \"affected\", \"version\": \"WSA8835\"}, {\"status\": \"affected\", \"version\": \"WSA8840\"}, {\"status\": \"affected\", \"version\": \"WSA8845\"}, {\"status\": \"affected\", \"version\": \"WSA8845H\"}], \"platforms\": [\"Snapdragon Auto\", \"Snapdragon Compute\", \"Snapdragon Consumer IOT\", \"Snapdragon Industrial IOT\", \"Snapdragon Mobile\"], \"defaultStatus\": \"unaffected\"}], \"references\": [{\"url\": \"https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin\"}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"Information disclosure in Modem while processing SIB5.\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"CWE\", \"cweId\": \"CWE-126\", \"description\": \"CWE-126 Buffer Over-read\"}]}], \"providerMetadata\": {\"orgId\": \"2cfc7d3e-20d3-47ac-8db7-1b7285aff15f\", \"shortName\": \"qualcomm\", \"dateUpdated\": \"2024-04-12T16:00:29.308Z\"}}}", "cveMetadata": "{\"cveId\": \"CVE-2023-33058\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-07-05T17:20:59.915Z\", \"dateReserved\": \"2023-05-17T09:28:53.126Z\", \"assignerOrgId\": \"2cfc7d3e-20d3-47ac-8db7-1b7285aff15f\", \"datePublished\": \"2024-02-06T05:47:01.669Z\", \"assignerShortName\": \"qualcomm\"}", "dataType": "CVE_RECORD", "dataVersion": "5.1" } } }
wid-sec-w-2024-0297
Vulnerability from csaf_certbund
Published
2024-02-05 23:00
Modified
2024-02-05 23:00
Summary
Android Patchday — Februar 2024
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.
Angriff
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.
Betroffene Betriebssysteme
- Android
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.", "title": "Angriff" }, { "category": "general", "text": "- Android", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0297 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0297.json" }, { "category": "self", "summary": "WID-SEC-2024-0297 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0297" }, { "category": "external", "summary": "Android Security Bulletin\u2014February 2024 vom 2024-02-05", "url": "https://source.android.com/docs/security/bulletin/2024-02-01" }, { "category": "external", "summary": "Pixel Update Bulletin\u2014February 2024 vom 2024-02-05", "url": "https://source.android.com/docs/security/bulletin/pixel/2024-02-01" } ], "source_lang": "en-US", "title": "Android Patchday \u2014 Februar 2024", "tracking": { "current_release_date": "2024-02-05T23:00:00.000+00:00", "generator": { "date": "2024-08-15T18:04:52.605+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2024-0297", "initial_release_date": "2024-02-05T23:00:00.000+00:00", "revision_history": [ { "date": "2024-02-05T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Google Android 11", "product": { "name": "Google Android 11", "product_id": "T030957", "product_identification_helper": { "cpe": "cpe:/o:google:android:11" } } }, { "category": "product_name", "name": "Google Android 12", "product": { "name": "Google Android 12", "product_id": "T030958", "product_identification_helper": { "cpe": "cpe:/o:google:android:12" } } }, { "category": "product_name", "name": "Google Android 13", "product": { "name": "Google Android 13", "product_id": "T030960", "product_identification_helper": { "cpe": "cpe:/o:google:android:13" } } }, { "category": "product_name", "name": "Google Android 14", "product": { "name": "Google Android 14", "product_id": "T030961", "product_identification_helper": { "cpe": "cpe:/o:google:android:14" } } }, { "category": "product_name", "name": "Google Android 12L", "product": { "name": "Google Android 12L", "product_id": "T032529", "product_identification_helper": { "cpe": "cpe:/o:google:android:12l" } } } ], "category": "product_name", "name": "Android" } ], "category": "vendor", "name": "Google" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-22012", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-22012" }, { "cve": "CVE-2024-20011", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-20011" }, { "cve": "CVE-2024-20010", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-20010" }, { "cve": "CVE-2024-20009", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-20009" }, { "cve": "CVE-2024-20007", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-20007" }, { "cve": "CVE-2024-20006", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-20006" }, { "cve": "CVE-2024-20003", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-20003" }, { "cve": "CVE-2024-0041", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-0041" }, { "cve": "CVE-2024-0040", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-0040" }, { "cve": "CVE-2024-0038", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-0038" }, { "cve": "CVE-2024-0037", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-0037" }, { "cve": "CVE-2024-0036", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-0036" }, { "cve": "CVE-2024-0035", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-0035" }, { "cve": "CVE-2024-0034", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-0034" }, { "cve": "CVE-2024-0033", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-0033" }, { "cve": "CVE-2024-0032", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-0032" }, { "cve": "CVE-2024-0031", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-0031" }, { "cve": "CVE-2024-0030", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-0030" }, { "cve": "CVE-2024-0029", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-0029" }, { "cve": "CVE-2024-0014", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-0014" }, { "cve": "CVE-2023-5643", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-5643" }, { "cve": "CVE-2023-5249", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-5249" }, { "cve": "CVE-2023-5091", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-5091" }, { "cve": "CVE-2023-49668", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-49668" }, { "cve": "CVE-2023-49667", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-49667" }, { "cve": "CVE-2023-43536", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-43536" }, { "cve": "CVE-2023-43534", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-43534" }, { "cve": "CVE-2023-43533", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-43533" }, { "cve": "CVE-2023-43523", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-43523" }, { "cve": "CVE-2023-43522", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-43522" }, { "cve": "CVE-2023-43520", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-43520" }, { "cve": "CVE-2023-43519", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-43519" }, { "cve": "CVE-2023-43518", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-43518" }, { "cve": "CVE-2023-43516", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-43516" }, { "cve": "CVE-2023-43513", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-43513" }, { "cve": "CVE-2023-40122", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-40122" }, { "cve": "CVE-2023-40093", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-40093" }, { "cve": "CVE-2023-33077", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-33077" }, { "cve": "CVE-2023-33076", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-33076" }, { "cve": "CVE-2023-33072", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-33072" }, { "cve": "CVE-2023-33069", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-33069" }, { "cve": "CVE-2023-33068", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-33068" }, { "cve": "CVE-2023-33067", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-33067" }, { "cve": "CVE-2023-33065", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-33065" }, { "cve": "CVE-2023-33064", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-33064" }, { "cve": "CVE-2023-33060", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-33060" }, { "cve": "CVE-2023-33058", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-33058" }, { "cve": "CVE-2023-33057", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-33057" }, { "cve": "CVE-2023-33049", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-33049" }, { "cve": "CVE-2023-33046", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-33046" }, { "cve": "CVE-2023-32843", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-32843" }, { "cve": "CVE-2023-32842", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-32842" }, { "cve": "CVE-2023-32841", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-32841" } ] }
WID-SEC-W-2024-0297
Vulnerability from csaf_certbund
Published
2024-02-05 23:00
Modified
2024-02-05 23:00
Summary
Android Patchday — Februar 2024
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.
Angriff
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.
Betroffene Betriebssysteme
- Android
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.", "title": "Angriff" }, { "category": "general", "text": "- Android", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0297 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0297.json" }, { "category": "self", "summary": "WID-SEC-2024-0297 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0297" }, { "category": "external", "summary": "Android Security Bulletin\u2014February 2024 vom 2024-02-05", "url": "https://source.android.com/docs/security/bulletin/2024-02-01" }, { "category": "external", "summary": "Pixel Update Bulletin\u2014February 2024 vom 2024-02-05", "url": "https://source.android.com/docs/security/bulletin/pixel/2024-02-01" } ], "source_lang": "en-US", "title": "Android Patchday \u2014 Februar 2024", "tracking": { "current_release_date": "2024-02-05T23:00:00.000+00:00", "generator": { "date": "2024-08-15T18:04:52.605+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2024-0297", "initial_release_date": "2024-02-05T23:00:00.000+00:00", "revision_history": [ { "date": "2024-02-05T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Google Android 11", "product": { "name": "Google Android 11", "product_id": "T030957", "product_identification_helper": { "cpe": "cpe:/o:google:android:11" } } }, { "category": "product_name", "name": "Google Android 12", "product": { "name": "Google Android 12", "product_id": "T030958", "product_identification_helper": { "cpe": "cpe:/o:google:android:12" } } }, { "category": "product_name", "name": "Google Android 13", "product": { "name": "Google Android 13", "product_id": "T030960", "product_identification_helper": { "cpe": "cpe:/o:google:android:13" } } }, { "category": "product_name", "name": "Google Android 14", "product": { "name": "Google Android 14", "product_id": "T030961", "product_identification_helper": { "cpe": "cpe:/o:google:android:14" } } }, { "category": "product_name", "name": "Google Android 12L", "product": { "name": "Google Android 12L", "product_id": "T032529", "product_identification_helper": { "cpe": "cpe:/o:google:android:12l" } } } ], "category": "product_name", "name": "Android" } ], "category": "vendor", "name": "Google" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-22012", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-22012" }, { "cve": "CVE-2024-20011", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-20011" }, { "cve": "CVE-2024-20010", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-20010" }, { "cve": "CVE-2024-20009", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-20009" }, { "cve": "CVE-2024-20007", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-20007" }, { "cve": "CVE-2024-20006", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-20006" }, { "cve": "CVE-2024-20003", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-20003" }, { "cve": "CVE-2024-0041", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-0041" }, { "cve": "CVE-2024-0040", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-0040" }, { "cve": "CVE-2024-0038", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-0038" }, { "cve": "CVE-2024-0037", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-0037" }, { "cve": "CVE-2024-0036", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-0036" }, { "cve": "CVE-2024-0035", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-0035" }, { "cve": "CVE-2024-0034", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-0034" }, { "cve": "CVE-2024-0033", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-0033" }, { "cve": "CVE-2024-0032", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-0032" }, { "cve": "CVE-2024-0031", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-0031" }, { "cve": "CVE-2024-0030", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-0030" }, { "cve": "CVE-2024-0029", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-0029" }, { "cve": "CVE-2024-0014", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2024-0014" }, { "cve": "CVE-2023-5643", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-5643" }, { "cve": "CVE-2023-5249", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-5249" }, { "cve": "CVE-2023-5091", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-5091" }, { "cve": "CVE-2023-49668", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-49668" }, { "cve": "CVE-2023-49667", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-49667" }, { "cve": "CVE-2023-43536", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-43536" }, { "cve": "CVE-2023-43534", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-43534" }, { "cve": "CVE-2023-43533", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-43533" }, { "cve": "CVE-2023-43523", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-43523" }, { "cve": "CVE-2023-43522", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-43522" }, { "cve": "CVE-2023-43520", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-43520" }, { "cve": "CVE-2023-43519", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-43519" }, { "cve": "CVE-2023-43518", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-43518" }, { "cve": "CVE-2023-43516", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-43516" }, { "cve": "CVE-2023-43513", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-43513" }, { "cve": "CVE-2023-40122", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-40122" }, { "cve": "CVE-2023-40093", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-40093" }, { "cve": "CVE-2023-33077", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-33077" }, { "cve": "CVE-2023-33076", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-33076" }, { "cve": "CVE-2023-33072", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-33072" }, { "cve": "CVE-2023-33069", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-33069" }, { "cve": "CVE-2023-33068", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-33068" }, { "cve": "CVE-2023-33067", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-33067" }, { "cve": "CVE-2023-33065", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-33065" }, { "cve": "CVE-2023-33064", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-33064" }, { "cve": "CVE-2023-33060", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-33060" }, { "cve": "CVE-2023-33058", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-33058" }, { "cve": "CVE-2023-33057", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-33057" }, { "cve": "CVE-2023-33049", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-33049" }, { "cve": "CVE-2023-33046", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-33046" }, { "cve": "CVE-2023-32843", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-32843" }, { "cve": "CVE-2023-32842", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-32842" }, { "cve": "CVE-2023-32841", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T030961", "T030960", "T030958", "T030957", "T032529" ] }, "release_date": "2024-02-05T23:00:00.000+00:00", "title": "CVE-2023-32841" } ] }
wid-sec-w-2024-0550
Vulnerability from csaf_certbund
Published
2024-03-04 23:00
Modified
2024-03-04 23:00
Summary
Samsung Android: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.
Angriff
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.
Betroffene Betriebssysteme
- Android
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.", "title": "Angriff" }, { "category": "general", "text": "- Android", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0550 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0550.json" }, { "category": "self", "summary": "WID-SEC-2024-0550 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0550" }, { "category": "external", "summary": "Samsung Security Update vom 2024-03-04", "url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2024\u0026month=03" } ], "source_lang": "en-US", "title": "Samsung Android: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-03-04T23:00:00.000+00:00", "generator": { "date": "2024-08-15T18:06:05.788+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2024-0550", "initial_release_date": "2024-03-04T23:00:00.000+00:00", "revision_history": [ { "date": "2024-03-04T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c SMR Mar-2024 Release 1", "product": { "name": "Samsung Android \u003c SMR Mar-2024 Release 1", "product_id": "T033237" } } ], "category": "product_name", "name": "Android" } ], "category": "vendor", "name": "Samsung" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-23717", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-23717" }, { "cve": "CVE-2024-20011", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-20011" }, { "cve": "CVE-2024-20010", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-20010" }, { "cve": "CVE-2024-20007", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-20007" }, { "cve": "CVE-2024-20003", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-20003" }, { "cve": "CVE-2024-0053", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0053" }, { "cve": "CVE-2024-0052", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0052" }, { "cve": "CVE-2024-0051", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0051" }, { "cve": "CVE-2024-0050", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0050" }, { "cve": "CVE-2024-0049", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0049" }, { "cve": "CVE-2024-0048", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0048" }, { "cve": "CVE-2024-0047", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0047" }, { "cve": "CVE-2024-0046", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0046" }, { "cve": "CVE-2024-0045", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0045" }, { "cve": "CVE-2024-0044", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0044" }, { "cve": "CVE-2024-0039", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0039" }, { "cve": "CVE-2023-5643", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-5643" }, { "cve": "CVE-2023-5249", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-5249" }, { "cve": "CVE-2023-5091", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-5091" }, { "cve": "CVE-2023-49668", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-49668" }, { "cve": "CVE-2023-49667", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-49667" }, { "cve": "CVE-2023-43536", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43536" }, { "cve": "CVE-2023-43534", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43534" }, { "cve": "CVE-2023-43533", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43533" }, { "cve": "CVE-2023-43523", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43523" }, { "cve": "CVE-2023-43522", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43522" }, { "cve": "CVE-2023-43520", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43520" }, { "cve": "CVE-2023-43516", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43516" }, { "cve": "CVE-2023-43513", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43513" }, { "cve": "CVE-2023-33076", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-33076" }, { "cve": "CVE-2023-33072", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-33072" }, { "cve": "CVE-2023-33060", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-33060" }, { "cve": "CVE-2023-33058", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-33058" }, { "cve": "CVE-2023-33057", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-33057" }, { "cve": "CVE-2023-33049", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-33049" }, { "cve": "CVE-2023-33046", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-33046" }, { "cve": "CVE-2023-32843", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-32843" }, { "cve": "CVE-2023-32842", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-32842" }, { "cve": "CVE-2023-32841", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-32841" }, { "cve": "CVE-2023-21234", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-21234" }, { "cve": "CVE-2023-21135", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-21135" } ] }
WID-SEC-W-2024-0550
Vulnerability from csaf_certbund
Published
2024-03-04 23:00
Modified
2024-03-04 23:00
Summary
Samsung Android: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.
Angriff
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.
Betroffene Betriebssysteme
- Android
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.", "title": "Angriff" }, { "category": "general", "text": "- Android", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0550 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0550.json" }, { "category": "self", "summary": "WID-SEC-2024-0550 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0550" }, { "category": "external", "summary": "Samsung Security Update vom 2024-03-04", "url": "https://security.samsungmobile.com/securityUpdate.smsb?year=2024\u0026month=03" } ], "source_lang": "en-US", "title": "Samsung Android: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-03-04T23:00:00.000+00:00", "generator": { "date": "2024-08-15T18:06:05.788+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2024-0550", "initial_release_date": "2024-03-04T23:00:00.000+00:00", "revision_history": [ { "date": "2024-03-04T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c SMR Mar-2024 Release 1", "product": { "name": "Samsung Android \u003c SMR Mar-2024 Release 1", "product_id": "T033237" } } ], "category": "product_name", "name": "Android" } ], "category": "vendor", "name": "Samsung" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-23717", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-23717" }, { "cve": "CVE-2024-20011", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-20011" }, { "cve": "CVE-2024-20010", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-20010" }, { "cve": "CVE-2024-20007", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-20007" }, { "cve": "CVE-2024-20003", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-20003" }, { "cve": "CVE-2024-0053", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0053" }, { "cve": "CVE-2024-0052", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0052" }, { "cve": "CVE-2024-0051", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0051" }, { "cve": "CVE-2024-0050", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0050" }, { "cve": "CVE-2024-0049", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0049" }, { "cve": "CVE-2024-0048", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0048" }, { "cve": "CVE-2024-0047", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0047" }, { "cve": "CVE-2024-0046", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0046" }, { "cve": "CVE-2024-0045", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0045" }, { "cve": "CVE-2024-0044", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0044" }, { "cve": "CVE-2024-0039", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2024-0039" }, { "cve": "CVE-2023-5643", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-5643" }, { "cve": "CVE-2023-5249", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-5249" }, { "cve": "CVE-2023-5091", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-5091" }, { "cve": "CVE-2023-49668", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-49668" }, { "cve": "CVE-2023-49667", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-49667" }, { "cve": "CVE-2023-43536", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43536" }, { "cve": "CVE-2023-43534", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43534" }, { "cve": "CVE-2023-43533", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43533" }, { "cve": "CVE-2023-43523", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43523" }, { "cve": "CVE-2023-43522", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43522" }, { "cve": "CVE-2023-43520", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43520" }, { "cve": "CVE-2023-43516", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43516" }, { "cve": "CVE-2023-43513", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-43513" }, { "cve": "CVE-2023-33076", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-33076" }, { "cve": "CVE-2023-33072", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-33072" }, { "cve": "CVE-2023-33060", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-33060" }, { "cve": "CVE-2023-33058", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-33058" }, { "cve": "CVE-2023-33057", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-33057" }, { "cve": "CVE-2023-33049", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-33049" }, { "cve": "CVE-2023-33046", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-33046" }, { "cve": "CVE-2023-32843", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-32843" }, { "cve": "CVE-2023-32842", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-32842" }, { "cve": "CVE-2023-32841", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-32841" }, { "cve": "CVE-2023-21234", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-21234" }, { "cve": "CVE-2023-21135", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgem\u00e4\u00dfen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Puffer\u00fcberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen." } ], "release_date": "2024-03-04T23:00:00.000+00:00", "title": "CVE-2023-21135" } ] }
fkie_cve-2023-33058
Vulnerability from fkie_nvd
Published
2024-02-06 06:15
Modified
2024-11-21 08:04
Severity ?
8.2 (High) - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L
9.1 (Critical) - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H
9.1 (Critical) - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H
Summary
Information disclosure in Modem while processing SIB5.
References
Impacted products
{ "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:ar8035_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "C88B9C86-2E8E-4DCE-A30C-02977CC00F00", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*", "matchCriteriaId": "EE473A5A-5CFC-4F08-A173-30717F8BD0D7", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:fastconnect_6700_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "82B82E87-F3F4-466F-A76B-C8809121FF6F", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:fastconnect_6700:-:*:*:*:*:*:*:*", "matchCriteriaId": "419A132E-E42C-4395-B74B-788A39DF1D13", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:fastconnect_6900_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "E670F500-9B71-4BBE-B5DA-221D35803C89", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:fastconnect_6900:-:*:*:*:*:*:*:*", "matchCriteriaId": "9ADEB5C5-B79A-4F45-B7D3-75945B38DB6C", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:fastconnect_7800_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "B3053D68-C5D8-4D47-A4F0-9F3AF2289E1D", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:fastconnect_7800:-:*:*:*:*:*:*:*", "matchCriteriaId": "638DBC7F-456F-487D-BED2-2214DFF8BEE2", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qca6584au_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "C3DDA896-576C-44B8-85B6-F71F473F776B", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qca6584au:-:*:*:*:*:*:*:*", "matchCriteriaId": "51A87BDA-5B24-4212-BAB3-D2BBB2F4162E", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qca6698aq_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "5FA1F8F4-EAF2-4704-A8A6-19AD3CA1B577", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qca6698aq:-:*:*:*:*:*:*:*", "matchCriteriaId": "B3F7853D-09EE-476F-B48D-BB30AEB4A67D", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qca8081_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "1D1C53DC-D2F3-4C92-9725-9A85340AF026", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qca8081:-:*:*:*:*:*:*:*", "matchCriteriaId": "ED0585FF-E390-46E8-8701-70964A4057BB", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qca8337_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "2FA8F9DA-1386-4961-B9B2-484E4347852A", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qca8337:-:*:*:*:*:*:*:*", "matchCriteriaId": "117289C8-7484-4EAE-8F35-A25768F00EED", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qcc710_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "2A75D017-032F-4369-917C-567EE2A809F2", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qcc710:-:*:*:*:*:*:*:*", "matchCriteriaId": "107F0423-608C-404D-B58B-616A6494418F", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qcm4490_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "DA506489-4338-44DF-8F92-12E60AF0048C", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qcm4490:-:*:*:*:*:*:*:*", "matchCriteriaId": "A8718C37-A82A-4A08-A887-3F22B37601A9", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qcm8550_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "646B241B-2971-4929-9FB6-7A4CBF801CBB", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qcm8550:-:*:*:*:*:*:*:*", "matchCriteriaId": "5654FFB5-9A89-4399-AFAB-0A26726DEC81", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qcn6024_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "A49DBE04-E2EA-4DA1-B774-A878A71524AC", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qcn6024:-:*:*:*:*:*:*:*", "matchCriteriaId": "69E98386-3BB2-4E8C-AD00-E05123608439", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qcn6224_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "5F4362D2-30A3-4388-ABB6-293878AD7036", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qcn6224:-:*:*:*:*:*:*:*", "matchCriteriaId": "BB6AE9A7-386A-473B-9BD5-DA37B1E696C5", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qcn6274_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "88376C1D-AC4D-4EB0-AF6A-274D020F5859", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qcn6274:-:*:*:*:*:*:*:*", "matchCriteriaId": "E15BA4B4-C97F-45C0-A4AD-7E46387F19A6", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qcn9024_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "A64CDA49-19BF-413F-A0E0-2B9729E45E25", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qcn9024:-:*:*:*:*:*:*:*", "matchCriteriaId": "345CCD64-C09E-407D-AAA2-311C4CCFE24F", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qcs4490_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "3336CDD7-9E7B-4FFB-A5CE-594B19B63A6C", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qcs4490:-:*:*:*:*:*:*:*", "matchCriteriaId": "1197E229-1E27-4CA3-A386-B77FAE5DFE1A", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qcs8550_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "FFF23DDB-98A0-4343-ADD3-5AB9C2383E7E", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qcs8550:-:*:*:*:*:*:*:*", "matchCriteriaId": "5ACB8AFB-5B91-4AA1-BA3A-1AF0B3503080", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qfw7114_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "7456782E-B6CE-42ED-A51E-39907120E28B", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qfw7114:-:*:*:*:*:*:*:*", "matchCriteriaId": "637BF4DF-BB40-479F-B696-6AD9D4B35D64", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qfw7124_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "D72C4CE0-AB59-4652-854F-94C9998F2712", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qfw7124:-:*:*:*:*:*:*:*", "matchCriteriaId": "98720774-11B8-4B4B-BC73-D4DA84E07F78", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:sg8275p_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "8509F3A3-A1CA-466B-9031-4146C36B9AF8", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:sg8275p:-:*:*:*:*:*:*:*", "matchCriteriaId": "B1813AB7-44F5-476B-9533-536F5B2F26BB", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:sm8550p_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "C4CDD6A2-5A3C-4572-8CE1-2F102333BB79", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:sm8550p:-:*:*:*:*:*:*:*", "matchCriteriaId": "699E5D17-6144-4F0A-8D52-1E8C83990E52", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:snapdragon_4_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "55AECCCF-0761-46B6-B669-E73096679AFB", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:snapdragon_4_gen_2_mobile_platform:-:*:*:*:*:*:*:*", "matchCriteriaId": "7DE87CA2-160A-43BF-AC18-DA788501B5B4", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:snapdragon_8_gen_1_mobile_platform_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "EB8FA32F-4690-4C5B-8968-474DA32FD0A4", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:snapdragon_8_gen_1_mobile_platform:-:*:*:*:*:*:*:*", "matchCriteriaId": "59BD8BEA-725A-4158-84BE-4AFD476ED03D", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:snapdragon_8_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "60F5899C-BA8D-4B6B-BC61-F77B1EB64739", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:snapdragon_8_gen_2_mobile_platform:-:*:*:*:*:*:*:*", "matchCriteriaId": "D39AD7CE-A017-4D74-A348-9E4B08363799", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:snapdragon_8_gen_3_mobile_platform_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "0FAB6D60-1C03-4F85-B874-FF169402ED09", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:snapdragon_8_gen_3_mobile_platform:-:*:*:*:*:*:*:*", "matchCriteriaId": "C89A8D93-46DA-4547-A9F1-076FC0D5119D", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:snapdragon_8\\+_gen_1_mobile_platform_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "59CB6F2F-7C95-498B-9F9E-728930FD24A7", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:snapdragon_8\\+_gen_1_mobile_platform:-:*:*:*:*:*:*:*", "matchCriteriaId": "284E62AF-2E4D-4E82-AC9A-F27DA71735EF", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:snapdragon_8\\+_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "1FEDF458-DEA7-42A1-A56D-E11250139545", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:snapdragon_8\\+_gen_2_mobile_platform:-:*:*:*:*:*:*:*", "matchCriteriaId": "D5693438-0F20-47BB-BA32-7175C3152368", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:snapdragon_auto_5g_modem-rf_gen_2_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "EE5FCA7F-1FBE-42AA-B4E6-09CEA02A33EC", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:snapdragon_auto_5g_modem-rf_gen_2:-:*:*:*:*:*:*:*", "matchCriteriaId": "E2D789BC-43F5-40FB-A191-163C01BA5FBE", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:snapdragon_x65_5g_modem-rf_system_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "F74BF53E-DFA1-4750-A638-FE7572B79D16", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:snapdragon_x65_5g_modem-rf_system:-:*:*:*:*:*:*:*", "matchCriteriaId": "226D1ABD-E4AD-487E-88EB-4C66D51DB33D", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:snapdragon_x70_modem-rf_system_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "EAD88351-1DA2-4CE5-BCEB-3C64BD16468A", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:snapdragon_x70_modem-rf_system:-:*:*:*:*:*:*:*", "matchCriteriaId": "03149AA1-8048-4675-8C6F-18FD32E54064", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:snapdragon_x75_5g_modem-rf_system_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "95A98B39-067F-4047-9ADB-7C53F18CBB7B", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:snapdragon_x75_5g_modem-rf_system:-:*:*:*:*:*:*:*", "matchCriteriaId": "1C462F32-0E70-472A-A42D-CD0229A97E94", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "8BA28CC6-C8BB-4F50-BFE3-A59F664A4F54", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*", "matchCriteriaId": "94D2BDF1-764C-48BA-8944-3275E8768078", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wcd9370_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "1295D869-F4DD-4766-B4AA-3513752F43B4", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wcd9370:-:*:*:*:*:*:*:*", "matchCriteriaId": "B98784DC-3143-4D38-AD28-DBBDCCAB4272", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "70292B01-617F-44AD-AF77-1AFC1450523D", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*", "matchCriteriaId": "FA94C6D6-85DB-4031-AAF4-C399019AE16D", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "92B17201-8185-47F1-9720-5AB4ECD11B22", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*", "matchCriteriaId": "E1FA2EB9-416F-4D69-8786-386CC73978AE", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wcd9390_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "896F1C04-9957-440F-BF01-C3772CC3B3DF", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wcd9390:-:*:*:*:*:*:*:*", "matchCriteriaId": "A90555EB-47A7-4717-92D5-35B561825F06", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wcd9395_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "699056F6-1517-4F25-AE07-4FFCF6923B9F", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wcd9395:-:*:*:*:*:*:*:*", "matchCriteriaId": "E4C023D2-6FF5-4FFC-B9F2-895979166580", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wcn3950_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "3FEF2DB6-00F5-4B07-953B-EF58B31267F1", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wcn3950:-:*:*:*:*:*:*:*", "matchCriteriaId": "120E8F0F-EBEB-4565-9927-2D473F783EF7", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wcn3988_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "E4BFB25F-013B-48E3-99FF-3E8687F94423", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wcn3988:-:*:*:*:*:*:*:*", "matchCriteriaId": "BF676C5B-838B-446C-A689-6A25AB8A87E2", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wsa8810_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "15307882-7039-43E9-9BA3-035045988B99", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*", "matchCriteriaId": "AA85B322-E593-4499-829A-CC6D70BAE884", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wsa8815_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "E839A0B9-64C3-4C7A-82B7-D2AAF65928F8", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*", "matchCriteriaId": "7E870D82-DE3B-4199-A730-C8FB545BAA98", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "11B69595-E488-4590-A150-CE5BE08B5E13", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*", "matchCriteriaId": "BF680174-5FA6-47D9-8EAB-CC2A37A7BD42", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wsa8832_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "7ACAD26E-B79E-4659-91A5-D301281F7D36", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wsa8832:-:*:*:*:*:*:*:*", "matchCriteriaId": "F0E46DA6-9494-4D92-A4AE-A272AF6ACCCC", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "F80BC68E-7476-4A40-9F48-53722FE9A5BF", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*", "matchCriteriaId": "6B36F4B2-BAA3-45AD-9967-0EB482C99708", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wsa8840_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "CA33DE15-C177-43B3-AD50-FF797753D12E", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wsa8840:-:*:*:*:*:*:*:*", "matchCriteriaId": "AE1A5841-5BCB-4033-ACB9-23F3FCA65309", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wsa8845_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "5B47BF35-3AA0-4667-842E-19B0FE30BF3C", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wsa8845:-:*:*:*:*:*:*:*", "matchCriteriaId": "8A071672-9405-4418-9141-35CEADBB65AF", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wsa8845h_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "BB7CF473-8B25-4851-91F2-1BD693CCDC85", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wsa8845h:-:*:*:*:*:*:*:*", "matchCriteriaId": "91E591F2-8F72-4A5A-9264-2742EB2DABDA", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" } ], "cveTags": [], "descriptions": [ { "lang": "en", "value": "Information disclosure in Modem while processing SIB5." }, { "lang": "es", "value": "Divulgaci\u00f3n de informaci\u00f3n en Modem durante el procesamiento SIB5." } ], "id": "CVE-2023-33058", "lastModified": "2024-11-21T08:04:37.697", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 8.2, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L", "version": "3.1" }, "exploitabilityScore": 3.9, "impactScore": 4.2, "source": "product-security@qualcomm.com", "type": "Secondary" }, { "cvssData": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 9.1, "baseSeverity": "CRITICAL", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "exploitabilityScore": 3.9, "impactScore": 5.2, "source": "nvd@nist.gov", "type": "Primary" } ] }, "published": "2024-02-06T06:15:59.393", "references": [ { "source": "product-security@qualcomm.com", "tags": [ "Vendor Advisory" ], "url": "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin" }, { "source": "af854a3a-2127-422b-91ae-364da2661108", "tags": [ "Vendor Advisory" ], "url": "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin" } ], "sourceIdentifier": "product-security@qualcomm.com", "vulnStatus": "Modified", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-126" } ], "source": "product-security@qualcomm.com", "type": "Secondary" }, { "description": [ { "lang": "en", "value": "CWE-125" } ], "source": "nvd@nist.gov", "type": "Primary" } ] }
gsd-2023-33058
Vulnerability from gsd
Modified
2023-12-13 01:20
Details
Information disclosure in Modem while processing SIB5.
Aliases
Aliases
{ "GSD": { "alias": "CVE-2023-33058", "id": "GSD-2023-33058" }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2023-33058" ], "details": "Information disclosure in Modem while processing SIB5.", "id": "GSD-2023-33058", "modified": "2023-12-13T01:20:37.218414Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "product-security@qualcomm.com", "ID": "CVE-2023-33058", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "Snapdragon", "version": { "version_data": [ { "version_affected": "=", "version_value": "AR8035" }, { "version_affected": "=", "version_value": "FastConnect 6700" }, { "version_affected": "=", "version_value": "FastConnect 6900" }, { "version_affected": "=", "version_value": "FastConnect 7800" }, { "version_affected": "=", "version_value": "QCA6584AU" }, { "version_affected": "=", "version_value": "QCA6698AQ" }, { "version_affected": "=", "version_value": "QCA8081" }, { "version_affected": "=", "version_value": "QCA8337" }, { "version_affected": "=", "version_value": "QCC710" }, { "version_affected": "=", "version_value": "QCM4490" }, { "version_affected": "=", "version_value": "QCM8550" }, { "version_affected": "=", "version_value": "QCN6024" }, { "version_affected": "=", "version_value": "QCN6224" }, { "version_affected": "=", "version_value": "QCN6274" }, { "version_affected": "=", "version_value": "QCN9024" }, { "version_affected": "=", "version_value": "QCS4490" }, { "version_affected": "=", "version_value": "QCS8550" }, { "version_affected": "=", "version_value": "QFW7114" }, { "version_affected": "=", "version_value": "QFW7124" }, { "version_affected": "=", "version_value": "SG8275P" }, { "version_affected": "=", "version_value": "SM8550P" }, { "version_affected": "=", "version_value": "Snapdragon 4 Gen 2 Mobile Platform" }, { "version_affected": "=", "version_value": "Snapdragon 8 Gen 1 Mobile Platform" }, { "version_affected": "=", "version_value": "Snapdragon 8 Gen 2 Mobile Platform" }, { "version_affected": "=", "version_value": "Snapdragon 8 Gen 3 Mobile Platform" }, { "version_affected": "=", "version_value": "Snapdragon 8+ Gen 1 Mobile Platform" }, { "version_affected": "=", "version_value": "Snapdragon 8+ Gen 2 Mobile Platform" }, { "version_affected": "=", "version_value": "Snapdragon Auto 5G Modem-RF Gen 2" }, { "version_affected": "=", "version_value": "Snapdragon X65 5G Modem-RF System" }, { "version_affected": "=", "version_value": "Snapdragon X70 Modem-RF System" }, { "version_affected": "=", "version_value": "Snapdragon X75 5G Modem-RF System" }, { "version_affected": "=", "version_value": "WCD9340" }, { "version_affected": "=", "version_value": "WCD9370" }, { "version_affected": "=", "version_value": "WCD9380" }, { "version_affected": "=", "version_value": "WCD9385" }, { "version_affected": "=", "version_value": "WCD9390" }, { "version_affected": "=", "version_value": "WCD9395" }, { "version_affected": "=", "version_value": "WCN3950" }, { "version_affected": "=", "version_value": "WCN3988" }, { "version_affected": "=", "version_value": "WSA8810" }, { "version_affected": "=", "version_value": "WSA8815" }, { "version_affected": "=", "version_value": "WSA8830" }, { "version_affected": "=", "version_value": "WSA8832" }, { "version_affected": "=", "version_value": "WSA8835" }, { "version_affected": "=", "version_value": "WSA8840" }, { "version_affected": "=", "version_value": "WSA8845" }, { "version_affected": "=", "version_value": "WSA8845H" } ] } } ] }, "vendor_name": "Qualcomm, Inc." } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "Information disclosure in Modem while processing SIB5." } ] }, "impact": { "cvss": [ { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 8.2, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L", "version": "3.1" } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "cweId": "CWE-126", "lang": "eng", "value": "CWE-126 Buffer Over-read" } ] } ] }, "references": { "reference_data": [ { "name": "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin", "refsource": "MISC", "url": "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin" } ] } }, "nvd.nist.gov": { "cve": { "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:ar8035_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "C88B9C86-2E8E-4DCE-A30C-02977CC00F00", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*", "matchCriteriaId": "EE473A5A-5CFC-4F08-A173-30717F8BD0D7", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:fastconnect_6700_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "82B82E87-F3F4-466F-A76B-C8809121FF6F", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:fastconnect_6700:-:*:*:*:*:*:*:*", "matchCriteriaId": "419A132E-E42C-4395-B74B-788A39DF1D13", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:fastconnect_6900_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "E670F500-9B71-4BBE-B5DA-221D35803C89", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:fastconnect_6900:-:*:*:*:*:*:*:*", "matchCriteriaId": "9ADEB5C5-B79A-4F45-B7D3-75945B38DB6C", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:fastconnect_7800_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "B3053D68-C5D8-4D47-A4F0-9F3AF2289E1D", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:fastconnect_7800:-:*:*:*:*:*:*:*", "matchCriteriaId": "638DBC7F-456F-487D-BED2-2214DFF8BEE2", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qca6584au_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "C3DDA896-576C-44B8-85B6-F71F473F776B", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qca6584au:-:*:*:*:*:*:*:*", "matchCriteriaId": "51A87BDA-5B24-4212-BAB3-D2BBB2F4162E", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qca6698aq_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "5FA1F8F4-EAF2-4704-A8A6-19AD3CA1B577", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qca6698aq:-:*:*:*:*:*:*:*", "matchCriteriaId": "B3F7853D-09EE-476F-B48D-BB30AEB4A67D", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qca8081_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "1D1C53DC-D2F3-4C92-9725-9A85340AF026", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qca8081:-:*:*:*:*:*:*:*", "matchCriteriaId": "ED0585FF-E390-46E8-8701-70964A4057BB", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qca8337_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "2FA8F9DA-1386-4961-B9B2-484E4347852A", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qca8337:-:*:*:*:*:*:*:*", "matchCriteriaId": "117289C8-7484-4EAE-8F35-A25768F00EED", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qcc710_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "2A75D017-032F-4369-917C-567EE2A809F2", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qcc710:-:*:*:*:*:*:*:*", "matchCriteriaId": "107F0423-608C-404D-B58B-616A6494418F", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qcm4490_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "DA506489-4338-44DF-8F92-12E60AF0048C", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qcm4490:-:*:*:*:*:*:*:*", "matchCriteriaId": "A8718C37-A82A-4A08-A887-3F22B37601A9", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qcm8550_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "646B241B-2971-4929-9FB6-7A4CBF801CBB", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qcm8550:-:*:*:*:*:*:*:*", "matchCriteriaId": "5654FFB5-9A89-4399-AFAB-0A26726DEC81", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qcn6024_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "A49DBE04-E2EA-4DA1-B774-A878A71524AC", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qcn6024:-:*:*:*:*:*:*:*", "matchCriteriaId": "69E98386-3BB2-4E8C-AD00-E05123608439", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qcn6224_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "5F4362D2-30A3-4388-ABB6-293878AD7036", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qcn6224:-:*:*:*:*:*:*:*", "matchCriteriaId": "BB6AE9A7-386A-473B-9BD5-DA37B1E696C5", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qcn6274_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "88376C1D-AC4D-4EB0-AF6A-274D020F5859", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qcn6274:-:*:*:*:*:*:*:*", "matchCriteriaId": "E15BA4B4-C97F-45C0-A4AD-7E46387F19A6", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qcn9024_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "A64CDA49-19BF-413F-A0E0-2B9729E45E25", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qcn9024:-:*:*:*:*:*:*:*", "matchCriteriaId": "345CCD64-C09E-407D-AAA2-311C4CCFE24F", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qcs4490_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "3336CDD7-9E7B-4FFB-A5CE-594B19B63A6C", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qcs4490:-:*:*:*:*:*:*:*", "matchCriteriaId": "1197E229-1E27-4CA3-A386-B77FAE5DFE1A", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qcs8550_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "FFF23DDB-98A0-4343-ADD3-5AB9C2383E7E", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qcs8550:-:*:*:*:*:*:*:*", "matchCriteriaId": "5ACB8AFB-5B91-4AA1-BA3A-1AF0B3503080", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qfw7114_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "7456782E-B6CE-42ED-A51E-39907120E28B", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qfw7114:-:*:*:*:*:*:*:*", "matchCriteriaId": "637BF4DF-BB40-479F-B696-6AD9D4B35D64", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:qfw7124_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "D72C4CE0-AB59-4652-854F-94C9998F2712", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:qfw7124:-:*:*:*:*:*:*:*", "matchCriteriaId": "98720774-11B8-4B4B-BC73-D4DA84E07F78", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:sg8275p_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "8509F3A3-A1CA-466B-9031-4146C36B9AF8", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:sg8275p:-:*:*:*:*:*:*:*", "matchCriteriaId": "B1813AB7-44F5-476B-9533-536F5B2F26BB", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:sm8550p_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "C4CDD6A2-5A3C-4572-8CE1-2F102333BB79", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:sm8550p:-:*:*:*:*:*:*:*", "matchCriteriaId": "699E5D17-6144-4F0A-8D52-1E8C83990E52", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:snapdragon_4_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "55AECCCF-0761-46B6-B669-E73096679AFB", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:snapdragon_4_gen_2_mobile_platform:-:*:*:*:*:*:*:*", "matchCriteriaId": "7DE87CA2-160A-43BF-AC18-DA788501B5B4", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:snapdragon_8_gen_1_mobile_platform_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "EB8FA32F-4690-4C5B-8968-474DA32FD0A4", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:snapdragon_8_gen_1_mobile_platform:-:*:*:*:*:*:*:*", "matchCriteriaId": "59BD8BEA-725A-4158-84BE-4AFD476ED03D", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:snapdragon_8_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "60F5899C-BA8D-4B6B-BC61-F77B1EB64739", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:snapdragon_8_gen_2_mobile_platform:-:*:*:*:*:*:*:*", "matchCriteriaId": "D39AD7CE-A017-4D74-A348-9E4B08363799", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:snapdragon_8_gen_3_mobile_platform_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "0FAB6D60-1C03-4F85-B874-FF169402ED09", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:snapdragon_8_gen_3_mobile_platform:-:*:*:*:*:*:*:*", "matchCriteriaId": "C89A8D93-46DA-4547-A9F1-076FC0D5119D", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:snapdragon_8\\+_gen_1_mobile_platform_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "59CB6F2F-7C95-498B-9F9E-728930FD24A7", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:snapdragon_8\\+_gen_1_mobile_platform:-:*:*:*:*:*:*:*", "matchCriteriaId": "284E62AF-2E4D-4E82-AC9A-F27DA71735EF", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:snapdragon_8\\+_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "1FEDF458-DEA7-42A1-A56D-E11250139545", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:snapdragon_8\\+_gen_2_mobile_platform:-:*:*:*:*:*:*:*", "matchCriteriaId": "D5693438-0F20-47BB-BA32-7175C3152368", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:snapdragon_auto_5g_modem-rf_gen_2_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "EE5FCA7F-1FBE-42AA-B4E6-09CEA02A33EC", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:snapdragon_auto_5g_modem-rf_gen_2:-:*:*:*:*:*:*:*", "matchCriteriaId": "E2D789BC-43F5-40FB-A191-163C01BA5FBE", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:snapdragon_x65_5g_modem-rf_system_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "F74BF53E-DFA1-4750-A638-FE7572B79D16", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:snapdragon_x65_5g_modem-rf_system:-:*:*:*:*:*:*:*", "matchCriteriaId": "226D1ABD-E4AD-487E-88EB-4C66D51DB33D", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:snapdragon_x70_modem-rf_system_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "EAD88351-1DA2-4CE5-BCEB-3C64BD16468A", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:snapdragon_x70_modem-rf_system:-:*:*:*:*:*:*:*", "matchCriteriaId": "03149AA1-8048-4675-8C6F-18FD32E54064", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:snapdragon_x75_5g_modem-rf_system_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "95A98B39-067F-4047-9ADB-7C53F18CBB7B", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:snapdragon_x75_5g_modem-rf_system:-:*:*:*:*:*:*:*", "matchCriteriaId": "1C462F32-0E70-472A-A42D-CD0229A97E94", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "8BA28CC6-C8BB-4F50-BFE3-A59F664A4F54", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*", "matchCriteriaId": "94D2BDF1-764C-48BA-8944-3275E8768078", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wcd9370_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "1295D869-F4DD-4766-B4AA-3513752F43B4", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wcd9370:-:*:*:*:*:*:*:*", "matchCriteriaId": "B98784DC-3143-4D38-AD28-DBBDCCAB4272", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "70292B01-617F-44AD-AF77-1AFC1450523D", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*", "matchCriteriaId": "FA94C6D6-85DB-4031-AAF4-C399019AE16D", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "92B17201-8185-47F1-9720-5AB4ECD11B22", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*", "matchCriteriaId": "E1FA2EB9-416F-4D69-8786-386CC73978AE", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wcd9390_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "896F1C04-9957-440F-BF01-C3772CC3B3DF", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wcd9390:-:*:*:*:*:*:*:*", "matchCriteriaId": "A90555EB-47A7-4717-92D5-35B561825F06", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wcd9395_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "699056F6-1517-4F25-AE07-4FFCF6923B9F", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wcd9395:-:*:*:*:*:*:*:*", "matchCriteriaId": "E4C023D2-6FF5-4FFC-B9F2-895979166580", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wcn3950_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "3FEF2DB6-00F5-4B07-953B-EF58B31267F1", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wcn3950:-:*:*:*:*:*:*:*", "matchCriteriaId": "120E8F0F-EBEB-4565-9927-2D473F783EF7", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wcn3988_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "E4BFB25F-013B-48E3-99FF-3E8687F94423", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wcn3988:-:*:*:*:*:*:*:*", "matchCriteriaId": "BF676C5B-838B-446C-A689-6A25AB8A87E2", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wsa8810_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "15307882-7039-43E9-9BA3-035045988B99", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*", "matchCriteriaId": "AA85B322-E593-4499-829A-CC6D70BAE884", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wsa8815_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "E839A0B9-64C3-4C7A-82B7-D2AAF65928F8", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*", "matchCriteriaId": "7E870D82-DE3B-4199-A730-C8FB545BAA98", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "11B69595-E488-4590-A150-CE5BE08B5E13", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*", "matchCriteriaId": "BF680174-5FA6-47D9-8EAB-CC2A37A7BD42", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wsa8832_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "7ACAD26E-B79E-4659-91A5-D301281F7D36", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wsa8832:-:*:*:*:*:*:*:*", "matchCriteriaId": "F0E46DA6-9494-4D92-A4AE-A272AF6ACCCC", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "F80BC68E-7476-4A40-9F48-53722FE9A5BF", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*", "matchCriteriaId": "6B36F4B2-BAA3-45AD-9967-0EB482C99708", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wsa8840_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "CA33DE15-C177-43B3-AD50-FF797753D12E", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wsa8840:-:*:*:*:*:*:*:*", "matchCriteriaId": "AE1A5841-5BCB-4033-ACB9-23F3FCA65309", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wsa8845_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "5B47BF35-3AA0-4667-842E-19B0FE30BF3C", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wsa8845:-:*:*:*:*:*:*:*", "matchCriteriaId": "8A071672-9405-4418-9141-35CEADBB65AF", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:qualcomm:wsa8845h_firmware:-:*:*:*:*:*:*:*", "matchCriteriaId": "BB7CF473-8B25-4851-91F2-1BD693CCDC85", "vulnerable": true } ], "negate": false, "operator": "OR" }, { "cpeMatch": [ { "criteria": "cpe:2.3:h:qualcomm:wsa8845h:-:*:*:*:*:*:*:*", "matchCriteriaId": "91E591F2-8F72-4A5A-9264-2742EB2DABDA", "vulnerable": false } ], "negate": false, "operator": "OR" } ], "operator": "AND" } ], "descriptions": [ { "lang": "en", "value": "Information disclosure in Modem while processing SIB5." }, { "lang": "es", "value": "Divulgaci\u00f3n de informaci\u00f3n en Modem durante el procesamiento SIB5." } ], "id": "CVE-2023-33058", "lastModified": "2024-04-12T16:15:19.237", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 9.1, "baseSeverity": "CRITICAL", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "exploitabilityScore": 3.9, "impactScore": 5.2, "source": "nvd@nist.gov", "type": "Primary" }, { "cvssData": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 8.2, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L", "version": "3.1" }, "exploitabilityScore": 3.9, "impactScore": 4.2, "source": "product-security@qualcomm.com", "type": "Secondary" } ] }, "published": "2024-02-06T06:15:59.393", "references": [ { "source": "product-security@qualcomm.com", "tags": [ "Vendor Advisory" ], "url": "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin" } ], "sourceIdentifier": "product-security@qualcomm.com", "vulnStatus": "Modified", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-125" } ], "source": "nvd@nist.gov", "type": "Primary" }, { "description": [ { "lang": "en", "value": "CWE-126" } ], "source": "product-security@qualcomm.com", "type": "Secondary" } ] } } } }
ghsa-g9xq-vwmw-hprm
Vulnerability from github
Published
2024-02-06 06:30
Modified
2024-02-06 06:30
Severity ?
Details
Information disclosure in Modem while processing SIB5.
{ "affected": [], "aliases": [ "CVE-2023-33058" ], "database_specific": { "cwe_ids": [ "CWE-125", "CWE-126" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2024-02-06T06:15:59Z", "severity": "HIGH" }, "details": "Information disclosure in Modem while processing SIB5.", "id": "GHSA-g9xq-vwmw-hprm", "modified": "2024-02-06T06:30:31Z", "published": "2024-02-06T06:30:31Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-33058" }, { "type": "WEB", "url": "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L", "type": "CVSS_V3" } ] }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.