Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2023-43520
Vulnerability from cvelistv5
Published
2024-02-06 05:47
Modified
2024-08-02 19:44
Severity ?
EPSS score ?
Summary
Memory corruption when AP includes TID to link mapping IE in the beacons and STA is parsing the beacon TID to link mapping IE.
References
Impacted products
Vendor | Product | Version | ||
---|---|---|---|---|
Qualcomm, Inc. | Snapdragon |
Version: AR8035 Version: FastConnect 6900 Version: FastConnect 7800 Version: Flight RB5 5G Platform Version: QAM8255P Version: QAM8650P Version: QAM8775P Version: QAMSRV1H Version: QAMSRV1M Version: QCA6391 Version: QCA6554A Version: QCA6564AU Version: QCA6574 Version: QCA6574A Version: QCA6574AU Version: QCA6584AU Version: QCA6595 Version: QCA6595AU Version: QCA6688AQ Version: QCA6696 Version: QCA8081 Version: QCA8337 Version: QCC2073 Version: QCC2076 Version: QCC710 Version: QCM8550 Version: QCN6224 Version: QCN6274 Version: QCS7230 Version: QCS8250 Version: QCS8550 Version: QFW7114 Version: QFW7124 Version: QRB5165N Version: Qualcomm Video Collaboration VC5 Platform Version: Robotics RB5 Platform Version: SA6145P Version: SA6150P Version: SA6155P Version: SA8145P Version: SA8150P Version: SA8155P Version: SA8195P Version: SA8255P Version: SA8650P Version: SA8770P Version: SA8775P Version: SA9000P Version: SM8550P Version: Snapdragon 8 Gen 2 Mobile Platform Version: Snapdragon 8+ Gen 2 Mobile Platform Version: Snapdragon AR2 Gen 1 Platform Version: Snapdragon X75 5G Modem-RF System Version: SRV1H Version: SRV1M Version: SSG2115P Version: SSG2125P Version: SXR1230P Version: SXR2230P Version: WCD9340 Version: WCD9380 Version: WCD9385 Version: WCD9390 Version: WCD9395 Version: WSA8830 Version: WSA8832 Version: WSA8835 Version: WSA8840 Version: WSA8845 Version: WSA8845H |
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-02T19:44:42.753Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "x_transferred", ], url: "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin", }, ], title: "CVE Program Container", }, ], cna: { affected: [ { defaultStatus: "unaffected", platforms: [ "Snapdragon Auto", "Snapdragon Compute", "Snapdragon Consumer Electronics Connectivity", "Snapdragon Consumer IOT", "Snapdragon Industrial IOT", "Snapdragon Mobile", ], product: "Snapdragon", vendor: "Qualcomm, Inc.", versions: [ { status: "affected", version: "AR8035", }, { status: "affected", version: "FastConnect 6900", }, { status: "affected", version: "FastConnect 7800", }, { status: "affected", version: "Flight RB5 5G Platform", }, { status: "affected", version: "QAM8255P", }, { status: "affected", version: "QAM8650P", }, { status: "affected", version: "QAM8775P", }, { status: "affected", version: "QAMSRV1H", }, { status: "affected", version: "QAMSRV1M", }, { status: "affected", version: "QCA6391", }, { status: "affected", version: "QCA6554A", }, { status: "affected", version: "QCA6564AU", }, { status: "affected", version: "QCA6574", }, { status: "affected", version: "QCA6574A", }, { status: "affected", version: "QCA6574AU", }, { status: "affected", version: "QCA6584AU", }, { status: "affected", version: "QCA6595", }, { status: "affected", version: "QCA6595AU", }, { status: "affected", version: "QCA6688AQ", }, { status: "affected", version: "QCA6696", }, { status: "affected", version: "QCA8081", }, { status: "affected", version: "QCA8337", }, { status: "affected", version: "QCC2073", }, { status: "affected", version: "QCC2076", }, { status: "affected", version: "QCC710", }, { status: "affected", version: "QCM8550", }, { status: "affected", version: "QCN6224", }, { status: "affected", version: "QCN6274", }, { status: "affected", version: "QCS7230", }, { status: "affected", version: "QCS8250", }, { status: "affected", version: "QCS8550", }, { status: "affected", version: "QFW7114", }, { status: "affected", version: "QFW7124", }, { status: "affected", version: "QRB5165N", }, { status: "affected", version: "Qualcomm Video Collaboration VC5 Platform", }, { status: "affected", version: "Robotics RB5 Platform", }, { status: "affected", version: "SA6145P", }, { status: "affected", version: "SA6150P", }, { status: "affected", version: "SA6155P", }, { status: "affected", version: "SA8145P", }, { status: "affected", version: "SA8150P", }, { status: "affected", version: "SA8155P", }, { status: "affected", version: "SA8195P", }, { status: "affected", version: "SA8255P", }, { status: "affected", version: "SA8650P", }, { status: "affected", version: "SA8770P", }, { status: "affected", version: "SA8775P", }, { status: "affected", version: "SA9000P", }, { status: "affected", version: "SM8550P", }, { status: "affected", version: "Snapdragon 8 Gen 2 Mobile Platform", }, { status: "affected", version: "Snapdragon 8+ Gen 2 Mobile Platform", }, { status: "affected", version: "Snapdragon AR2 Gen 1 Platform", }, { status: "affected", version: "Snapdragon X75 5G Modem-RF System", }, { status: "affected", version: "SRV1H", }, { status: "affected", version: "SRV1M", }, { status: "affected", version: "SSG2115P", }, { status: "affected", version: "SSG2125P", }, { status: "affected", version: "SXR1230P", }, { status: "affected", version: "SXR2230P", }, { status: "affected", version: "WCD9340", }, { status: "affected", version: "WCD9380", }, { status: "affected", version: "WCD9385", }, { status: "affected", version: "WCD9390", }, { status: "affected", version: "WCD9395", }, { status: "affected", version: "WSA8830", }, { status: "affected", version: "WSA8832", }, { status: "affected", version: "WSA8835", }, { status: "affected", version: "WSA8840", }, { status: "affected", version: "WSA8845", }, { status: "affected", version: "WSA8845H", }, ], }, ], descriptions: [ { lang: "en", value: "Memory corruption when AP includes TID to link mapping IE in the beacons and STA is parsing the beacon TID to link mapping IE.", }, ], metrics: [ { cvssV3_1: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 8.6, baseSeverity: "HIGH", confidentialityImpact: "LOW", integrityImpact: "LOW", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H", version: "3.1", }, format: "CVSS", scenarios: [ { lang: "en", value: "GENERAL", }, ], }, ], problemTypes: [ { descriptions: [ { cweId: "CWE-121", description: "CWE-121 Stack-based Buffer Overflow", lang: "en", type: "CWE", }, ], }, ], providerMetadata: { dateUpdated: "2024-04-12T16:01:24.026Z", orgId: "2cfc7d3e-20d3-47ac-8db7-1b7285aff15f", shortName: "qualcomm", }, references: [ { url: "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin", }, ], title: "Stack-based Buffer Overflow in WLAN HOST", }, }, cveMetadata: { assignerOrgId: "2cfc7d3e-20d3-47ac-8db7-1b7285aff15f", assignerShortName: "qualcomm", cveId: "CVE-2023-43520", datePublished: "2024-02-06T05:47:22.584Z", dateReserved: "2023-09-19T14:48:15.090Z", dateUpdated: "2024-08-02T19:44:42.753Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2023-43520\",\"sourceIdentifier\":\"product-security@qualcomm.com\",\"published\":\"2024-02-06T06:16:01.980\",\"lastModified\":\"2024-11-21T08:24:14.220\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Memory corruption when AP includes TID to link mapping IE in the beacons and STA is parsing the beacon TID to link mapping IE.\"},{\"lang\":\"es\",\"value\":\"Corrupción de la memoria cuando AP incluye TID para vincular el IE de mapeo en las balizas y STA está analizando el TID de baliza para vincular el IE de mapeo.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"product-security@qualcomm.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H\",\"baseScore\":8.6,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"LOW\",\"integrityImpact\":\"LOW\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":4.7},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":9.8,\"baseSeverity\":\"CRITICAL\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"product-security@qualcomm.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-121\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-787\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ar8035_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C88B9C86-2E8E-4DCE-A30C-02977CC00F00\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EE473A5A-5CFC-4F08-A173-30717F8BD0D7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:fastconnect_6900_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E670F500-9B71-4BBE-B5DA-221D35803C89\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:fastconnect_6900:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9ADEB5C5-B79A-4F45-B7D3-75945B38DB6C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:fastconnect_7800_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B3053D68-C5D8-4D47-A4F0-9F3AF2289E1D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:fastconnect_7800:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"638DBC7F-456F-487D-BED2-2214DFF8BEE2\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:flight_rb5_5g_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AD36089F-92DF-49EC-9C6F-4300E4903CB2\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:flight_rb5_5g_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D19A754C-6900-4436-916D-F5361E0BC324\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qam8255p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3723C7B1-A7E2-401F-8D6D-189350F6BCA5\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qam8255p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B12B89EF-7B12-481E-BCBC-F12B9D16321A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qam8650p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"295E75BD-2A6C-4A76-A376-A9977DDB17FF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qam8650p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BD37AA1A-B911-45BF-9BCC-C772FA83E657\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qam8775p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"49B2DF91-BE6B-4E9E-B63C-98DADD29AD6B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qam8775p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"58170126-928F-4AE5-B5AF-5ED4710F9BA2\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qamsrv1h_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F8673334-5E11-4E95-B33D-3029499F71DF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qamsrv1h:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EC0B32F6-5EF0-4591-99D7-D0E9B09DEC5A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qamsrv1m_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CE03AB2A-3ED9-4489-8E5B-4FCF8BAA8559\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qamsrv1m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9E646738-6A87-4470-9640-6A5A1DF3AF78\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"83B53119-1B2F-4978-B7F5-33B84BE73B68\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6554a_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0B1397F3-8CCF-4BBA-9F0F-A12E4F045754\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6554a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F5888224-567D-4C84-BE6D-17B636BF506C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6564au_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B59672A0-2FA6-46CC-B75A-C599B842AFB9\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6564au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3847F4A5-90A5-4C84-B43F-0DDD81BD79CE\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6574_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9B828AC8-4A01-4537-B2BD-8180C99F5C32\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6574:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"66C16E1E-9D4A-4F20-B697-833FDCCA86FB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6574a_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"828CFB37-76A6-4927-9D00-AF9A1C432DD6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6574a:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"11405993-5903-4716-B452-370281034B42\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6574au_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D527E2B1-2A46-4FBA-9F7A-F5543677C8FB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6574au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8374DDB3-D484-4141-AE0C-42333D2721F6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6584au_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C3DDA896-576C-44B8-85B6-F71F473F776B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6584au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"51A87BDA-5B24-4212-BAB3-D2BBB2F4162E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6595_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"643EC76D-2836-48E6-81DA-78C4883C33CA\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6595:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"477F6529-4CE1-44FC-B6EE-D24D44C71AE7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6595au_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"288F637F-22F8-47CF-B67F-C798A730A1BD\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6595au:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D0996EA3-1C92-4933-BE34-9CF625E59FE7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6688aq_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AFBD264F-F24A-4CDD-B316-9514A61B91E7\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6688aq:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"94CC5BC4-011D-4D2B-8891-97FBF61FD783\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6696_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0AE207DB-9770-40ED-961D-FDA75965826F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6696:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0E23922D-C37F-476F-A623-4C1458A9156F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca8081_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1D1C53DC-D2F3-4C92-9725-9A85340AF026\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca8081:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"ED0585FF-E390-46E8-8701-70964A4057BB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca8337_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2FA8F9DA-1386-4961-B9B2-484E4347852A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca8337:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"117289C8-7484-4EAE-8F35-A25768F00EED\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcc2073_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E02CCE45-27E9-436A-A49F-F92B1C9B0926\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcc2073:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"59A4483F-3A2A-4C31-AB38-A3147CC7D55A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcc2076_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"90EF18E5-6D32-4A75-95B8-DF41A5373DEB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcc2076:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6D3E2A00-5BFA-48A0-8DF1-DC33B2CA3DD7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcc710_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2A75D017-032F-4369-917C-567EE2A809F2\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcc710:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"107F0423-608C-404D-B58B-616A6494418F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcm8550_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"646B241B-2971-4929-9FB6-7A4CBF801CBB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcm8550:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5654FFB5-9A89-4399-AFAB-0A26726DEC81\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn6224_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5F4362D2-30A3-4388-ABB6-293878AD7036\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn6224:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BB6AE9A7-386A-473B-9BD5-DA37B1E696C5\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcn6274_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"88376C1D-AC4D-4EB0-AF6A-274D020F5859\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcn6274:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E15BA4B4-C97F-45C0-A4AD-7E46387F19A6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs7230_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B92C311A-306B-43C9-ACBA-B1B390927C6A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs7230:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F68F9B33-6BA5-46E1-A370-547CDA626985\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs8250_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1CDDD37F-4C3A-4955-9AFB-7774021A0198\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs8250:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2D13E375-0562-4263-8452-53E117F14E83\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs8550_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FFF23DDB-98A0-4343-ADD3-5AB9C2383E7E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs8550:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5ACB8AFB-5B91-4AA1-BA3A-1AF0B3503080\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qfw7114_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7456782E-B6CE-42ED-A51E-39907120E28B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qfw7114:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"637BF4DF-BB40-479F-B696-6AD9D4B35D64\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qfw7124_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D72C4CE0-AB59-4652-854F-94C9998F2712\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qfw7124:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"98720774-11B8-4B4B-BC73-D4DA84E07F78\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qrb5165n_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"97BB1EB7-D194-4FE2-B4F6-A7A52F344DDE\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qrb5165n:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AA2C90E7-0F3A-43BB-ABF7-63CEA7A85ADA\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qualcomm_video_collaboration_vc5_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2F357160-9EF0-4150-893B-746289C071AD\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qualcomm_video_collaboration_vc5_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D3429F7D-C5C7-488E-8E32-518838C51621\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:robotics_rb5_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FCA73E75-F339-49BA-B1F6-619E4630DE92\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:robotics_rb5_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5DA6E940-1059-4EA2-8225-0F754FE9F50F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa6145p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C66671C1-AE1A-44BE-9DB2-0B09FF4417DB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa6145p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"74AA3929-3F80-4D54-B13A-9B070D5C03BB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa6150p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"054F77D6-FC66-4151-9005-DC7ECDB5C722\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa6150p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8ED3F589-16D9-46A7-A539-C9862473EE0D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa6155p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8DC40C14-3B2D-4E00-9E0F-86E6BDBF2D81\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa6155p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0514D433-162C-4680-8912-721D19BE6201\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8145p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A71D74B0-0963-49FD-8E97-148C8993B263\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8145p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"910CBFA4-50F7-4C7A-B9B9-B88C8A919827\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8150p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"69C1B02F-8D2D-42E7-B70D-41F4D9844FD1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8150p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3FEACAA9-C061-4713-9A54-37D8BFC0B00B\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8155p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C8648B38-2597-401A-8F53-D582FA911569\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8155p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A01CD59B-8F21-4CD6-8A1A-7B37547A8715\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8195p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"51BC0A66-493B-43BE-B51F-640BDF2FF32E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8195p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D8DA4D12-7ABF-4A04-B44E-E1D68C8E58AB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8255p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EC6E268D-C4AF-4950-9223-39EA36D538A8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8255p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"073C1A81-D02B-4F2F-9378-CD1B2DCE0E5B\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8650p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E0E807AA-5646-48AD-9A5C-B0B13E222AA9\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8650p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"45FBB72B-B850-4E3F-ACBB-9392157FF131\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8770p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"781CCC31-C08F-499B-BE73-6C7DB70437AF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8770p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"75AFAA21-0589-4C6A-9418-34EE8A61BBAD\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa8775p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1C79595B-1259-4431-96F9-C5A24E624305\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa8775p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0F2F3431-9CD7-4D4F-833D-DD4D3ACF94C7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sa9000p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A024AB04-B213-4018-A4C1-FA467C7BA775\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sa9000p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A2A8AB7C-5D34-4794-8C06-2193075B323F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm8550p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C4CDD6A2-5A3C-4572-8CE1-2F102333BB79\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm8550p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"699E5D17-6144-4F0A-8D52-1E8C83990E52\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_8_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"60F5899C-BA8D-4B6B-BC61-F77B1EB64739\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_8_gen_2_mobile_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D39AD7CE-A017-4D74-A348-9E4B08363799\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_8\\\\+_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1FEDF458-DEA7-42A1-A56D-E11250139545\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_8\\\\+_gen_2_mobile_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D5693438-0F20-47BB-BA32-7175C3152368\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_ar2_gen_1_platform_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5C1AB7D4-FB11-4020-A4A0-8F40D98C07F1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_ar2_gen_1_platform:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FB6053F0-5E34-458A-B084-078E4D4F4021\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:snapdragon_x75_5g_modem-rf_system_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"95A98B39-067F-4047-9ADB-7C53F18CBB7B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:snapdragon_x75_5g_modem-rf_system:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1C462F32-0E70-472A-A42D-CD0229A97E94\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:srv1h_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0CD199F5-DA68-4BEB-AA99-11572DA26B4F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:srv1h:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8ACA2D4D-FC77-4C1A-8278-1C27B3EA3303\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:srv1m_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E4B29E7F-8BFE-466A-B357-63F8A2160C4E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:srv1m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6D55CC7D-2E65-4CA9-9892-B6FBCC087E6F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ssg2115p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A146E52D-4AFC-47B4-920F-DAC76077DF25\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ssg2115p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2BA4BA00-C8D1-4DAC-8030-CB5EEC7D4591\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:ssg2125p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EA41907C-1CDE-42F3-B21D-5D53B2F06AF7\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:ssg2125p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EDC270A7-205C-41EB-A2E5-2A381A16BFBB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sxr1230p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BE3236D6-0D01-4D05-B580-8888B99BAA5D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sxr1230p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7E1753FC-F3CD-4B50-886D-8E16D9301A84\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sxr2230p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CD6444F6-A477-4B4C-8A09-C22C47CCE45B\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sxr2230p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F3E20681-4FC4-46E2-AF77-BCF03BC8E77E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8BA28CC6-C8BB-4F50-BFE3-A59F664A4F54\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"94D2BDF1-764C-48BA-8944-3275E8768078\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"70292B01-617F-44AD-AF77-1AFC1450523D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FA94C6D6-85DB-4031-AAF4-C399019AE16D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"92B17201-8185-47F1-9720-5AB4ECD11B22\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E1FA2EB9-416F-4D69-8786-386CC73978AE\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9390_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"896F1C04-9957-440F-BF01-C3772CC3B3DF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9390:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A90555EB-47A7-4717-92D5-35B561825F06\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9395_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"699056F6-1517-4F25-AE07-4FFCF6923B9F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9395:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E4C023D2-6FF5-4FFC-B9F2-895979166580\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"11B69595-E488-4590-A150-CE5BE08B5E13\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BF680174-5FA6-47D9-8EAB-CC2A37A7BD42\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8832_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7ACAD26E-B79E-4659-91A5-D301281F7D36\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8832:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F0E46DA6-9494-4D92-A4AE-A272AF6ACCCC\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F80BC68E-7476-4A40-9F48-53722FE9A5BF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6B36F4B2-BAA3-45AD-9967-0EB482C99708\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8840_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CA33DE15-C177-43B3-AD50-FF797753D12E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8840:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AE1A5841-5BCB-4033-ACB9-23F3FCA65309\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8845_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5B47BF35-3AA0-4667-842E-19B0FE30BF3C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8845:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8A071672-9405-4418-9141-35CEADBB65AF\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8845h_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BB7CF473-8B25-4851-91F2-1BD693CCDC85\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8845h:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"91E591F2-8F72-4A5A-9264-2742EB2DABDA\"}]}]}],\"references\":[{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin\",\"source\":\"product-security@qualcomm.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}", }, }
gsd-2023-43520
Vulnerability from gsd
Modified
2023-12-13 01:20
Details
Memory corruption when AP includes TID to link mapping IE in the beacons and STA is parsing the beacon TID to link mapping IE.
Aliases
Aliases
{ GSD: { alias: "CVE-2023-43520", id: "GSD-2023-43520", }, gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2023-43520", ], details: "Memory corruption when AP includes TID to link mapping IE in the beacons and STA is parsing the beacon TID to link mapping IE.", id: "GSD-2023-43520", modified: "2023-12-13T01:20:44.768100Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "product-security@qualcomm.com", ID: "CVE-2023-43520", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "Snapdragon", version: { version_data: [ { version_affected: "=", version_value: "AR8035", }, { version_affected: "=", version_value: "FastConnect 6900", }, { version_affected: "=", version_value: "FastConnect 7800", }, { version_affected: "=", version_value: "Flight RB5 5G Platform", }, { version_affected: "=", version_value: "QAM8255P", }, { version_affected: "=", version_value: "QAM8650P", }, { version_affected: "=", version_value: "QAM8775P", }, { version_affected: "=", version_value: "QAMSRV1H", }, { version_affected: "=", version_value: "QAMSRV1M", }, { version_affected: "=", version_value: "QCA6391", }, { version_affected: "=", version_value: "QCA6554A", }, { version_affected: "=", version_value: "QCA6564AU", }, { version_affected: "=", version_value: "QCA6574", }, { version_affected: "=", version_value: "QCA6574A", }, { version_affected: "=", version_value: "QCA6574AU", }, { version_affected: "=", version_value: "QCA6584AU", }, { version_affected: "=", version_value: "QCA6595", }, { version_affected: "=", version_value: "QCA6595AU", }, { version_affected: "=", version_value: "QCA6688AQ", }, { version_affected: "=", version_value: "QCA6696", }, { version_affected: "=", version_value: "QCA8081", }, { version_affected: "=", version_value: "QCA8337", }, { version_affected: "=", version_value: "QCC2073", }, { version_affected: "=", version_value: "QCC2076", }, { version_affected: "=", version_value: "QCC710", }, { version_affected: "=", version_value: "QCM8550", }, { version_affected: "=", version_value: "QCN6224", }, { version_affected: "=", version_value: "QCN6274", }, { version_affected: "=", version_value: "QCS7230", }, { version_affected: "=", version_value: "QCS8250", }, { version_affected: "=", version_value: "QCS8550", }, { version_affected: "=", version_value: "QFW7114", }, { version_affected: "=", version_value: "QFW7124", }, { version_affected: "=", version_value: "QRB5165N", }, { version_affected: "=", version_value: "Qualcomm Video Collaboration VC5 Platform", }, { version_affected: "=", version_value: "Robotics RB5 Platform", }, { version_affected: "=", version_value: "SA6145P", }, { version_affected: "=", version_value: "SA6150P", }, { version_affected: "=", version_value: "SA6155P", }, { version_affected: "=", version_value: "SA8145P", }, { version_affected: "=", version_value: "SA8150P", }, { version_affected: "=", version_value: "SA8155P", }, { version_affected: "=", version_value: "SA8195P", }, { version_affected: "=", version_value: "SA8255P", }, { version_affected: "=", version_value: "SA8650P", }, { version_affected: "=", version_value: "SA8770P", }, { version_affected: "=", version_value: "SA8775P", }, { version_affected: "=", version_value: "SA9000P", }, { version_affected: "=", version_value: "SM8550P", }, { version_affected: "=", version_value: "Snapdragon 8 Gen 2 Mobile Platform", }, { version_affected: "=", version_value: "Snapdragon 8+ Gen 2 Mobile Platform", }, { version_affected: "=", version_value: "Snapdragon AR2 Gen 1 Platform", }, { version_affected: "=", version_value: "Snapdragon X75 5G Modem-RF System", }, { version_affected: "=", version_value: "SRV1H", }, { version_affected: "=", version_value: "SRV1M", }, { version_affected: "=", version_value: "SSG2115P", }, { version_affected: "=", version_value: "SSG2125P", }, { version_affected: "=", version_value: "SXR1230P", }, { version_affected: "=", version_value: "SXR2230P", }, { version_affected: "=", version_value: "WCD9340", }, { version_affected: "=", version_value: "WCD9380", }, { version_affected: "=", version_value: "WCD9385", }, { version_affected: "=", version_value: "WCD9390", }, { version_affected: "=", version_value: "WCD9395", }, { version_affected: "=", version_value: "WSA8830", }, { version_affected: "=", version_value: "WSA8832", }, { version_affected: "=", version_value: "WSA8835", }, { version_affected: "=", version_value: "WSA8840", }, { version_affected: "=", version_value: "WSA8845", }, { version_affected: "=", version_value: "WSA8845H", }, ], }, }, ], }, vendor_name: "Qualcomm, Inc.", }, ], }, }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "Memory corruption when AP includes TID to link mapping IE in the beacons and STA is parsing the beacon TID to link mapping IE.", }, ], }, impact: { cvss: [ { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 8.6, baseSeverity: "HIGH", confidentialityImpact: "LOW", integrityImpact: "LOW", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H", version: "3.1", }, ], }, problemtype: { problemtype_data: [ { description: [ { cweId: "CWE-121", lang: "eng", value: "CWE-121 Stack-based Buffer Overflow", }, ], }, ], }, references: { reference_data: [ { name: "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin", refsource: "MISC", url: "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin", }, ], }, }, "nvd.nist.gov": { cve: { configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ar8035_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C88B9C86-2E8E-4DCE-A30C-02977CC00F00", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*", matchCriteriaId: "EE473A5A-5CFC-4F08-A173-30717F8BD0D7", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:fastconnect_6900_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "E670F500-9B71-4BBE-B5DA-221D35803C89", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:fastconnect_6900:-:*:*:*:*:*:*:*", matchCriteriaId: "9ADEB5C5-B79A-4F45-B7D3-75945B38DB6C", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:fastconnect_7800_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "B3053D68-C5D8-4D47-A4F0-9F3AF2289E1D", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:fastconnect_7800:-:*:*:*:*:*:*:*", matchCriteriaId: "638DBC7F-456F-487D-BED2-2214DFF8BEE2", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:flight_rb5_5g_platform_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "AD36089F-92DF-49EC-9C6F-4300E4903CB2", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:flight_rb5_5g_platform:-:*:*:*:*:*:*:*", matchCriteriaId: "D19A754C-6900-4436-916D-F5361E0BC324", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qam8255p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "3723C7B1-A7E2-401F-8D6D-189350F6BCA5", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qam8255p:-:*:*:*:*:*:*:*", matchCriteriaId: "B12B89EF-7B12-481E-BCBC-F12B9D16321A", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qam8650p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "295E75BD-2A6C-4A76-A376-A9977DDB17FF", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qam8650p:-:*:*:*:*:*:*:*", matchCriteriaId: "BD37AA1A-B911-45BF-9BCC-C772FA83E657", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qam8775p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "49B2DF91-BE6B-4E9E-B63C-98DADD29AD6B", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qam8775p:-:*:*:*:*:*:*:*", matchCriteriaId: "58170126-928F-4AE5-B5AF-5ED4710F9BA2", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qamsrv1h_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "F8673334-5E11-4E95-B33D-3029499F71DF", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qamsrv1h:-:*:*:*:*:*:*:*", matchCriteriaId: "EC0B32F6-5EF0-4591-99D7-D0E9B09DEC5A", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qamsrv1m_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "CE03AB2A-3ED9-4489-8E5B-4FCF8BAA8559", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qamsrv1m:-:*:*:*:*:*:*:*", matchCriteriaId: "9E646738-6A87-4470-9640-6A5A1DF3AF78", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "83B53119-1B2F-4978-B7F5-33B84BE73B68", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*", matchCriteriaId: "6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6554a_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "0B1397F3-8CCF-4BBA-9F0F-A12E4F045754", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6554a:-:*:*:*:*:*:*:*", matchCriteriaId: "F5888224-567D-4C84-BE6D-17B636BF506C", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6564au_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "B59672A0-2FA6-46CC-B75A-C599B842AFB9", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6564au:-:*:*:*:*:*:*:*", matchCriteriaId: "3847F4A5-90A5-4C84-B43F-0DDD81BD79CE", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6574_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "9B828AC8-4A01-4537-B2BD-8180C99F5C32", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6574:-:*:*:*:*:*:*:*", matchCriteriaId: "66C16E1E-9D4A-4F20-B697-833FDCCA86FB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6574a_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "828CFB37-76A6-4927-9D00-AF9A1C432DD6", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6574a:-:*:*:*:*:*:*:*", matchCriteriaId: "11405993-5903-4716-B452-370281034B42", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6574au_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "D527E2B1-2A46-4FBA-9F7A-F5543677C8FB", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6574au:-:*:*:*:*:*:*:*", matchCriteriaId: "8374DDB3-D484-4141-AE0C-42333D2721F6", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6584au_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C3DDA896-576C-44B8-85B6-F71F473F776B", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6584au:-:*:*:*:*:*:*:*", matchCriteriaId: "51A87BDA-5B24-4212-BAB3-D2BBB2F4162E", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6595_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "643EC76D-2836-48E6-81DA-78C4883C33CA", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6595:-:*:*:*:*:*:*:*", matchCriteriaId: "477F6529-4CE1-44FC-B6EE-D24D44C71AE7", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6595au_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "288F637F-22F8-47CF-B67F-C798A730A1BD", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6595au:-:*:*:*:*:*:*:*", matchCriteriaId: "D0996EA3-1C92-4933-BE34-9CF625E59FE7", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6688aq_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "AFBD264F-F24A-4CDD-B316-9514A61B91E7", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6688aq:-:*:*:*:*:*:*:*", matchCriteriaId: "94CC5BC4-011D-4D2B-8891-97FBF61FD783", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6696_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "0AE207DB-9770-40ED-961D-FDA75965826F", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6696:-:*:*:*:*:*:*:*", matchCriteriaId: "0E23922D-C37F-476F-A623-4C1458A9156F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca8081_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "1D1C53DC-D2F3-4C92-9725-9A85340AF026", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca8081:-:*:*:*:*:*:*:*", matchCriteriaId: "ED0585FF-E390-46E8-8701-70964A4057BB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca8337_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "2FA8F9DA-1386-4961-B9B2-484E4347852A", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca8337:-:*:*:*:*:*:*:*", matchCriteriaId: "117289C8-7484-4EAE-8F35-A25768F00EED", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcc2073_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "E02CCE45-27E9-436A-A49F-F92B1C9B0926", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcc2073:-:*:*:*:*:*:*:*", matchCriteriaId: "59A4483F-3A2A-4C31-AB38-A3147CC7D55A", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcc2076_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "90EF18E5-6D32-4A75-95B8-DF41A5373DEB", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcc2076:-:*:*:*:*:*:*:*", matchCriteriaId: "6D3E2A00-5BFA-48A0-8DF1-DC33B2CA3DD7", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcc710_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "2A75D017-032F-4369-917C-567EE2A809F2", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcc710:-:*:*:*:*:*:*:*", matchCriteriaId: "107F0423-608C-404D-B58B-616A6494418F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcm8550_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "646B241B-2971-4929-9FB6-7A4CBF801CBB", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcm8550:-:*:*:*:*:*:*:*", matchCriteriaId: "5654FFB5-9A89-4399-AFAB-0A26726DEC81", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn6224_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "5F4362D2-30A3-4388-ABB6-293878AD7036", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn6224:-:*:*:*:*:*:*:*", matchCriteriaId: "BB6AE9A7-386A-473B-9BD5-DA37B1E696C5", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn6274_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "88376C1D-AC4D-4EB0-AF6A-274D020F5859", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn6274:-:*:*:*:*:*:*:*", matchCriteriaId: "E15BA4B4-C97F-45C0-A4AD-7E46387F19A6", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcs7230_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "B92C311A-306B-43C9-ACBA-B1B390927C6A", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcs7230:-:*:*:*:*:*:*:*", matchCriteriaId: "F68F9B33-6BA5-46E1-A370-547CDA626985", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcs8250_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "1CDDD37F-4C3A-4955-9AFB-7774021A0198", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcs8250:-:*:*:*:*:*:*:*", matchCriteriaId: "2D13E375-0562-4263-8452-53E117F14E83", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcs8550_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "FFF23DDB-98A0-4343-ADD3-5AB9C2383E7E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcs8550:-:*:*:*:*:*:*:*", matchCriteriaId: "5ACB8AFB-5B91-4AA1-BA3A-1AF0B3503080", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qfw7114_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "7456782E-B6CE-42ED-A51E-39907120E28B", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qfw7114:-:*:*:*:*:*:*:*", matchCriteriaId: "637BF4DF-BB40-479F-B696-6AD9D4B35D64", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qfw7124_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "D72C4CE0-AB59-4652-854F-94C9998F2712", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qfw7124:-:*:*:*:*:*:*:*", matchCriteriaId: "98720774-11B8-4B4B-BC73-D4DA84E07F78", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qrb5165n_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "97BB1EB7-D194-4FE2-B4F6-A7A52F344DDE", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qrb5165n:-:*:*:*:*:*:*:*", matchCriteriaId: "AA2C90E7-0F3A-43BB-ABF7-63CEA7A85ADA", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qualcomm_video_collaboration_vc5_platform_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "2F357160-9EF0-4150-893B-746289C071AD", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qualcomm_video_collaboration_vc5_platform:-:*:*:*:*:*:*:*", matchCriteriaId: "D3429F7D-C5C7-488E-8E32-518838C51621", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:robotics_rb5_platform_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "FCA73E75-F339-49BA-B1F6-619E4630DE92", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:robotics_rb5_platform:-:*:*:*:*:*:*:*", matchCriteriaId: "5DA6E940-1059-4EA2-8225-0F754FE9F50F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa6145p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C66671C1-AE1A-44BE-9DB2-0B09FF4417DB", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa6145p:-:*:*:*:*:*:*:*", matchCriteriaId: "74AA3929-3F80-4D54-B13A-9B070D5C03BB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa6150p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "054F77D6-FC66-4151-9005-DC7ECDB5C722", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa6150p:-:*:*:*:*:*:*:*", matchCriteriaId: "8ED3F589-16D9-46A7-A539-C9862473EE0D", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa6155p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "8DC40C14-3B2D-4E00-9E0F-86E6BDBF2D81", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa6155p:-:*:*:*:*:*:*:*", matchCriteriaId: "0514D433-162C-4680-8912-721D19BE6201", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa8145p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A71D74B0-0963-49FD-8E97-148C8993B263", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa8145p:-:*:*:*:*:*:*:*", matchCriteriaId: "910CBFA4-50F7-4C7A-B9B9-B88C8A919827", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa8150p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "69C1B02F-8D2D-42E7-B70D-41F4D9844FD1", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa8150p:-:*:*:*:*:*:*:*", matchCriteriaId: "3FEACAA9-C061-4713-9A54-37D8BFC0B00B", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa8155p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C8648B38-2597-401A-8F53-D582FA911569", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa8155p:-:*:*:*:*:*:*:*", matchCriteriaId: "A01CD59B-8F21-4CD6-8A1A-7B37547A8715", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa8195p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "51BC0A66-493B-43BE-B51F-640BDF2FF32E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa8195p:-:*:*:*:*:*:*:*", matchCriteriaId: "D8DA4D12-7ABF-4A04-B44E-E1D68C8E58AB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa8255p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "EC6E268D-C4AF-4950-9223-39EA36D538A8", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa8255p:-:*:*:*:*:*:*:*", matchCriteriaId: "073C1A81-D02B-4F2F-9378-CD1B2DCE0E5B", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa8650p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "E0E807AA-5646-48AD-9A5C-B0B13E222AA9", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa8650p:-:*:*:*:*:*:*:*", matchCriteriaId: "45FBB72B-B850-4E3F-ACBB-9392157FF131", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa8770p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "781CCC31-C08F-499B-BE73-6C7DB70437AF", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa8770p:-:*:*:*:*:*:*:*", matchCriteriaId: "75AFAA21-0589-4C6A-9418-34EE8A61BBAD", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa8775p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "1C79595B-1259-4431-96F9-C5A24E624305", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa8775p:-:*:*:*:*:*:*:*", matchCriteriaId: "0F2F3431-9CD7-4D4F-833D-DD4D3ACF94C7", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa9000p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A024AB04-B213-4018-A4C1-FA467C7BA775", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa9000p:-:*:*:*:*:*:*:*", matchCriteriaId: "A2A8AB7C-5D34-4794-8C06-2193075B323F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sm8550p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C4CDD6A2-5A3C-4572-8CE1-2F102333BB79", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sm8550p:-:*:*:*:*:*:*:*", matchCriteriaId: "699E5D17-6144-4F0A-8D52-1E8C83990E52", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:snapdragon_8_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "60F5899C-BA8D-4B6B-BC61-F77B1EB64739", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:snapdragon_8_gen_2_mobile_platform:-:*:*:*:*:*:*:*", matchCriteriaId: "D39AD7CE-A017-4D74-A348-9E4B08363799", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:snapdragon_8\\+_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "1FEDF458-DEA7-42A1-A56D-E11250139545", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:snapdragon_8\\+_gen_2_mobile_platform:-:*:*:*:*:*:*:*", matchCriteriaId: "D5693438-0F20-47BB-BA32-7175C3152368", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:snapdragon_ar2_gen_1_platform_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "5C1AB7D4-FB11-4020-A4A0-8F40D98C07F1", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:snapdragon_ar2_gen_1_platform:-:*:*:*:*:*:*:*", matchCriteriaId: "FB6053F0-5E34-458A-B084-078E4D4F4021", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:snapdragon_x75_5g_modem-rf_system_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "95A98B39-067F-4047-9ADB-7C53F18CBB7B", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:snapdragon_x75_5g_modem-rf_system:-:*:*:*:*:*:*:*", matchCriteriaId: "1C462F32-0E70-472A-A42D-CD0229A97E94", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:srv1h_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "0CD199F5-DA68-4BEB-AA99-11572DA26B4F", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:srv1h:-:*:*:*:*:*:*:*", matchCriteriaId: "8ACA2D4D-FC77-4C1A-8278-1C27B3EA3303", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:srv1m_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "E4B29E7F-8BFE-466A-B357-63F8A2160C4E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:srv1m:-:*:*:*:*:*:*:*", matchCriteriaId: "6D55CC7D-2E65-4CA9-9892-B6FBCC087E6F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ssg2115p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A146E52D-4AFC-47B4-920F-DAC76077DF25", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ssg2115p:-:*:*:*:*:*:*:*", matchCriteriaId: "2BA4BA00-C8D1-4DAC-8030-CB5EEC7D4591", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ssg2125p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "EA41907C-1CDE-42F3-B21D-5D53B2F06AF7", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ssg2125p:-:*:*:*:*:*:*:*", matchCriteriaId: "EDC270A7-205C-41EB-A2E5-2A381A16BFBB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sxr1230p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "BE3236D6-0D01-4D05-B580-8888B99BAA5D", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sxr1230p:-:*:*:*:*:*:*:*", matchCriteriaId: "7E1753FC-F3CD-4B50-886D-8E16D9301A84", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sxr2230p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "CD6444F6-A477-4B4C-8A09-C22C47CCE45B", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sxr2230p:-:*:*:*:*:*:*:*", matchCriteriaId: "F3E20681-4FC4-46E2-AF77-BCF03BC8E77E", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "8BA28CC6-C8BB-4F50-BFE3-A59F664A4F54", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*", matchCriteriaId: "94D2BDF1-764C-48BA-8944-3275E8768078", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "70292B01-617F-44AD-AF77-1AFC1450523D", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*", matchCriteriaId: "FA94C6D6-85DB-4031-AAF4-C399019AE16D", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "92B17201-8185-47F1-9720-5AB4ECD11B22", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*", matchCriteriaId: "E1FA2EB9-416F-4D69-8786-386CC73978AE", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9390_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "896F1C04-9957-440F-BF01-C3772CC3B3DF", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9390:-:*:*:*:*:*:*:*", matchCriteriaId: "A90555EB-47A7-4717-92D5-35B561825F06", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9395_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "699056F6-1517-4F25-AE07-4FFCF6923B9F", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9395:-:*:*:*:*:*:*:*", matchCriteriaId: "E4C023D2-6FF5-4FFC-B9F2-895979166580", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "11B69595-E488-4590-A150-CE5BE08B5E13", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*", matchCriteriaId: "BF680174-5FA6-47D9-8EAB-CC2A37A7BD42", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8832_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "7ACAD26E-B79E-4659-91A5-D301281F7D36", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8832:-:*:*:*:*:*:*:*", matchCriteriaId: "F0E46DA6-9494-4D92-A4AE-A272AF6ACCCC", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "F80BC68E-7476-4A40-9F48-53722FE9A5BF", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*", matchCriteriaId: "6B36F4B2-BAA3-45AD-9967-0EB482C99708", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8840_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "CA33DE15-C177-43B3-AD50-FF797753D12E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8840:-:*:*:*:*:*:*:*", matchCriteriaId: "AE1A5841-5BCB-4033-ACB9-23F3FCA65309", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8845_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "5B47BF35-3AA0-4667-842E-19B0FE30BF3C", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8845:-:*:*:*:*:*:*:*", matchCriteriaId: "8A071672-9405-4418-9141-35CEADBB65AF", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8845h_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "BB7CF473-8B25-4851-91F2-1BD693CCDC85", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8845h:-:*:*:*:*:*:*:*", matchCriteriaId: "91E591F2-8F72-4A5A-9264-2742EB2DABDA", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, ], descriptions: [ { lang: "en", value: "Memory corruption when AP includes TID to link mapping IE in the beacons and STA is parsing the beacon TID to link mapping IE.", }, { lang: "es", value: "Corrupción de la memoria cuando AP incluye TID para vincular el IE de mapeo en las balizas y STA está analizando el TID de baliza para vincular el IE de mapeo.", }, ], id: "CVE-2023-43520", lastModified: "2024-04-12T16:15:33.420", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 9.8, baseSeverity: "CRITICAL", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 5.9, source: "nvd@nist.gov", type: "Primary", }, { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 8.6, baseSeverity: "HIGH", confidentialityImpact: "LOW", integrityImpact: "LOW", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 4.7, source: "product-security@qualcomm.com", type: "Secondary", }, ], }, published: "2024-02-06T06:16:01.980", references: [ { source: "product-security@qualcomm.com", tags: [ "Vendor Advisory", ], url: "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin", }, ], sourceIdentifier: "product-security@qualcomm.com", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-787", }, ], source: "nvd@nist.gov", type: "Primary", }, { description: [ { lang: "en", value: "CWE-121", }, ], source: "product-security@qualcomm.com", type: "Secondary", }, ], }, }, }, }
fkie_cve-2023-43520
Vulnerability from fkie_nvd
Published
2024-02-06 06:16
Modified
2024-11-21 08:24
Severity ?
8.6 (High) - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H
9.8 (Critical) - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
9.8 (Critical) - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Summary
Memory corruption when AP includes TID to link mapping IE in the beacons and STA is parsing the beacon TID to link mapping IE.
References
Impacted products
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ar8035_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C88B9C86-2E8E-4DCE-A30C-02977CC00F00", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ar8035:-:*:*:*:*:*:*:*", matchCriteriaId: "EE473A5A-5CFC-4F08-A173-30717F8BD0D7", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:fastconnect_6900_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "E670F500-9B71-4BBE-B5DA-221D35803C89", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:fastconnect_6900:-:*:*:*:*:*:*:*", matchCriteriaId: "9ADEB5C5-B79A-4F45-B7D3-75945B38DB6C", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:fastconnect_7800_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "B3053D68-C5D8-4D47-A4F0-9F3AF2289E1D", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:fastconnect_7800:-:*:*:*:*:*:*:*", matchCriteriaId: "638DBC7F-456F-487D-BED2-2214DFF8BEE2", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:flight_rb5_5g_platform_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "AD36089F-92DF-49EC-9C6F-4300E4903CB2", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:flight_rb5_5g_platform:-:*:*:*:*:*:*:*", matchCriteriaId: "D19A754C-6900-4436-916D-F5361E0BC324", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qam8255p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "3723C7B1-A7E2-401F-8D6D-189350F6BCA5", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qam8255p:-:*:*:*:*:*:*:*", matchCriteriaId: "B12B89EF-7B12-481E-BCBC-F12B9D16321A", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qam8650p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "295E75BD-2A6C-4A76-A376-A9977DDB17FF", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qam8650p:-:*:*:*:*:*:*:*", matchCriteriaId: "BD37AA1A-B911-45BF-9BCC-C772FA83E657", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qam8775p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "49B2DF91-BE6B-4E9E-B63C-98DADD29AD6B", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qam8775p:-:*:*:*:*:*:*:*", matchCriteriaId: "58170126-928F-4AE5-B5AF-5ED4710F9BA2", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qamsrv1h_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "F8673334-5E11-4E95-B33D-3029499F71DF", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qamsrv1h:-:*:*:*:*:*:*:*", matchCriteriaId: "EC0B32F6-5EF0-4591-99D7-D0E9B09DEC5A", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qamsrv1m_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "CE03AB2A-3ED9-4489-8E5B-4FCF8BAA8559", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qamsrv1m:-:*:*:*:*:*:*:*", matchCriteriaId: "9E646738-6A87-4470-9640-6A5A1DF3AF78", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "83B53119-1B2F-4978-B7F5-33B84BE73B68", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*", matchCriteriaId: "6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6554a_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "0B1397F3-8CCF-4BBA-9F0F-A12E4F045754", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6554a:-:*:*:*:*:*:*:*", matchCriteriaId: "F5888224-567D-4C84-BE6D-17B636BF506C", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6564au_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "B59672A0-2FA6-46CC-B75A-C599B842AFB9", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6564au:-:*:*:*:*:*:*:*", matchCriteriaId: "3847F4A5-90A5-4C84-B43F-0DDD81BD79CE", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6574_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "9B828AC8-4A01-4537-B2BD-8180C99F5C32", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6574:-:*:*:*:*:*:*:*", matchCriteriaId: "66C16E1E-9D4A-4F20-B697-833FDCCA86FB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6574a_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "828CFB37-76A6-4927-9D00-AF9A1C432DD6", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6574a:-:*:*:*:*:*:*:*", matchCriteriaId: "11405993-5903-4716-B452-370281034B42", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6574au_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "D527E2B1-2A46-4FBA-9F7A-F5543677C8FB", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6574au:-:*:*:*:*:*:*:*", matchCriteriaId: "8374DDB3-D484-4141-AE0C-42333D2721F6", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6584au_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C3DDA896-576C-44B8-85B6-F71F473F776B", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6584au:-:*:*:*:*:*:*:*", matchCriteriaId: "51A87BDA-5B24-4212-BAB3-D2BBB2F4162E", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6595_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "643EC76D-2836-48E6-81DA-78C4883C33CA", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6595:-:*:*:*:*:*:*:*", matchCriteriaId: "477F6529-4CE1-44FC-B6EE-D24D44C71AE7", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6595au_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "288F637F-22F8-47CF-B67F-C798A730A1BD", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6595au:-:*:*:*:*:*:*:*", matchCriteriaId: "D0996EA3-1C92-4933-BE34-9CF625E59FE7", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6688aq_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "AFBD264F-F24A-4CDD-B316-9514A61B91E7", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6688aq:-:*:*:*:*:*:*:*", matchCriteriaId: "94CC5BC4-011D-4D2B-8891-97FBF61FD783", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca6696_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "0AE207DB-9770-40ED-961D-FDA75965826F", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca6696:-:*:*:*:*:*:*:*", matchCriteriaId: "0E23922D-C37F-476F-A623-4C1458A9156F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca8081_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "1D1C53DC-D2F3-4C92-9725-9A85340AF026", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca8081:-:*:*:*:*:*:*:*", matchCriteriaId: "ED0585FF-E390-46E8-8701-70964A4057BB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qca8337_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "2FA8F9DA-1386-4961-B9B2-484E4347852A", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qca8337:-:*:*:*:*:*:*:*", matchCriteriaId: "117289C8-7484-4EAE-8F35-A25768F00EED", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcc2073_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "E02CCE45-27E9-436A-A49F-F92B1C9B0926", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcc2073:-:*:*:*:*:*:*:*", matchCriteriaId: "59A4483F-3A2A-4C31-AB38-A3147CC7D55A", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcc2076_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "90EF18E5-6D32-4A75-95B8-DF41A5373DEB", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcc2076:-:*:*:*:*:*:*:*", matchCriteriaId: "6D3E2A00-5BFA-48A0-8DF1-DC33B2CA3DD7", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcc710_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "2A75D017-032F-4369-917C-567EE2A809F2", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcc710:-:*:*:*:*:*:*:*", matchCriteriaId: "107F0423-608C-404D-B58B-616A6494418F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcm8550_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "646B241B-2971-4929-9FB6-7A4CBF801CBB", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcm8550:-:*:*:*:*:*:*:*", matchCriteriaId: "5654FFB5-9A89-4399-AFAB-0A26726DEC81", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn6224_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "5F4362D2-30A3-4388-ABB6-293878AD7036", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn6224:-:*:*:*:*:*:*:*", matchCriteriaId: "BB6AE9A7-386A-473B-9BD5-DA37B1E696C5", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcn6274_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "88376C1D-AC4D-4EB0-AF6A-274D020F5859", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcn6274:-:*:*:*:*:*:*:*", matchCriteriaId: "E15BA4B4-C97F-45C0-A4AD-7E46387F19A6", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcs7230_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "B92C311A-306B-43C9-ACBA-B1B390927C6A", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcs7230:-:*:*:*:*:*:*:*", matchCriteriaId: "F68F9B33-6BA5-46E1-A370-547CDA626985", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcs8250_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "1CDDD37F-4C3A-4955-9AFB-7774021A0198", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcs8250:-:*:*:*:*:*:*:*", matchCriteriaId: "2D13E375-0562-4263-8452-53E117F14E83", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qcs8550_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "FFF23DDB-98A0-4343-ADD3-5AB9C2383E7E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qcs8550:-:*:*:*:*:*:*:*", matchCriteriaId: "5ACB8AFB-5B91-4AA1-BA3A-1AF0B3503080", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qfw7114_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "7456782E-B6CE-42ED-A51E-39907120E28B", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qfw7114:-:*:*:*:*:*:*:*", matchCriteriaId: "637BF4DF-BB40-479F-B696-6AD9D4B35D64", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qfw7124_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "D72C4CE0-AB59-4652-854F-94C9998F2712", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qfw7124:-:*:*:*:*:*:*:*", matchCriteriaId: "98720774-11B8-4B4B-BC73-D4DA84E07F78", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qrb5165n_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "97BB1EB7-D194-4FE2-B4F6-A7A52F344DDE", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qrb5165n:-:*:*:*:*:*:*:*", matchCriteriaId: "AA2C90E7-0F3A-43BB-ABF7-63CEA7A85ADA", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:qualcomm_video_collaboration_vc5_platform_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "2F357160-9EF0-4150-893B-746289C071AD", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:qualcomm_video_collaboration_vc5_platform:-:*:*:*:*:*:*:*", matchCriteriaId: "D3429F7D-C5C7-488E-8E32-518838C51621", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:robotics_rb5_platform_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "FCA73E75-F339-49BA-B1F6-619E4630DE92", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:robotics_rb5_platform:-:*:*:*:*:*:*:*", matchCriteriaId: "5DA6E940-1059-4EA2-8225-0F754FE9F50F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa6145p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C66671C1-AE1A-44BE-9DB2-0B09FF4417DB", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa6145p:-:*:*:*:*:*:*:*", matchCriteriaId: "74AA3929-3F80-4D54-B13A-9B070D5C03BB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa6150p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "054F77D6-FC66-4151-9005-DC7ECDB5C722", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa6150p:-:*:*:*:*:*:*:*", matchCriteriaId: "8ED3F589-16D9-46A7-A539-C9862473EE0D", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa6155p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "8DC40C14-3B2D-4E00-9E0F-86E6BDBF2D81", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa6155p:-:*:*:*:*:*:*:*", matchCriteriaId: "0514D433-162C-4680-8912-721D19BE6201", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa8145p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A71D74B0-0963-49FD-8E97-148C8993B263", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa8145p:-:*:*:*:*:*:*:*", matchCriteriaId: "910CBFA4-50F7-4C7A-B9B9-B88C8A919827", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa8150p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "69C1B02F-8D2D-42E7-B70D-41F4D9844FD1", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa8150p:-:*:*:*:*:*:*:*", matchCriteriaId: "3FEACAA9-C061-4713-9A54-37D8BFC0B00B", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa8155p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C8648B38-2597-401A-8F53-D582FA911569", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa8155p:-:*:*:*:*:*:*:*", matchCriteriaId: "A01CD59B-8F21-4CD6-8A1A-7B37547A8715", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa8195p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "51BC0A66-493B-43BE-B51F-640BDF2FF32E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa8195p:-:*:*:*:*:*:*:*", matchCriteriaId: "D8DA4D12-7ABF-4A04-B44E-E1D68C8E58AB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa8255p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "EC6E268D-C4AF-4950-9223-39EA36D538A8", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa8255p:-:*:*:*:*:*:*:*", matchCriteriaId: "073C1A81-D02B-4F2F-9378-CD1B2DCE0E5B", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa8650p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "E0E807AA-5646-48AD-9A5C-B0B13E222AA9", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa8650p:-:*:*:*:*:*:*:*", matchCriteriaId: "45FBB72B-B850-4E3F-ACBB-9392157FF131", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa8770p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "781CCC31-C08F-499B-BE73-6C7DB70437AF", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa8770p:-:*:*:*:*:*:*:*", matchCriteriaId: "75AFAA21-0589-4C6A-9418-34EE8A61BBAD", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa8775p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "1C79595B-1259-4431-96F9-C5A24E624305", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa8775p:-:*:*:*:*:*:*:*", matchCriteriaId: "0F2F3431-9CD7-4D4F-833D-DD4D3ACF94C7", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sa9000p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A024AB04-B213-4018-A4C1-FA467C7BA775", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sa9000p:-:*:*:*:*:*:*:*", matchCriteriaId: "A2A8AB7C-5D34-4794-8C06-2193075B323F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sm8550p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "C4CDD6A2-5A3C-4572-8CE1-2F102333BB79", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sm8550p:-:*:*:*:*:*:*:*", matchCriteriaId: "699E5D17-6144-4F0A-8D52-1E8C83990E52", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:snapdragon_8_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "60F5899C-BA8D-4B6B-BC61-F77B1EB64739", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:snapdragon_8_gen_2_mobile_platform:-:*:*:*:*:*:*:*", matchCriteriaId: "D39AD7CE-A017-4D74-A348-9E4B08363799", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:snapdragon_8\\+_gen_2_mobile_platform_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "1FEDF458-DEA7-42A1-A56D-E11250139545", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:snapdragon_8\\+_gen_2_mobile_platform:-:*:*:*:*:*:*:*", matchCriteriaId: "D5693438-0F20-47BB-BA32-7175C3152368", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:snapdragon_ar2_gen_1_platform_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "5C1AB7D4-FB11-4020-A4A0-8F40D98C07F1", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:snapdragon_ar2_gen_1_platform:-:*:*:*:*:*:*:*", matchCriteriaId: "FB6053F0-5E34-458A-B084-078E4D4F4021", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:snapdragon_x75_5g_modem-rf_system_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "95A98B39-067F-4047-9ADB-7C53F18CBB7B", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:snapdragon_x75_5g_modem-rf_system:-:*:*:*:*:*:*:*", matchCriteriaId: "1C462F32-0E70-472A-A42D-CD0229A97E94", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:srv1h_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "0CD199F5-DA68-4BEB-AA99-11572DA26B4F", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:srv1h:-:*:*:*:*:*:*:*", matchCriteriaId: "8ACA2D4D-FC77-4C1A-8278-1C27B3EA3303", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:srv1m_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "E4B29E7F-8BFE-466A-B357-63F8A2160C4E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:srv1m:-:*:*:*:*:*:*:*", matchCriteriaId: "6D55CC7D-2E65-4CA9-9892-B6FBCC087E6F", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ssg2115p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "A146E52D-4AFC-47B4-920F-DAC76077DF25", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ssg2115p:-:*:*:*:*:*:*:*", matchCriteriaId: "2BA4BA00-C8D1-4DAC-8030-CB5EEC7D4591", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:ssg2125p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "EA41907C-1CDE-42F3-B21D-5D53B2F06AF7", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:ssg2125p:-:*:*:*:*:*:*:*", matchCriteriaId: "EDC270A7-205C-41EB-A2E5-2A381A16BFBB", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sxr1230p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "BE3236D6-0D01-4D05-B580-8888B99BAA5D", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sxr1230p:-:*:*:*:*:*:*:*", matchCriteriaId: "7E1753FC-F3CD-4B50-886D-8E16D9301A84", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:sxr2230p_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "CD6444F6-A477-4B4C-8A09-C22C47CCE45B", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:sxr2230p:-:*:*:*:*:*:*:*", matchCriteriaId: "F3E20681-4FC4-46E2-AF77-BCF03BC8E77E", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "8BA28CC6-C8BB-4F50-BFE3-A59F664A4F54", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*", matchCriteriaId: "94D2BDF1-764C-48BA-8944-3275E8768078", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "70292B01-617F-44AD-AF77-1AFC1450523D", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*", matchCriteriaId: "FA94C6D6-85DB-4031-AAF4-C399019AE16D", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "92B17201-8185-47F1-9720-5AB4ECD11B22", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*", matchCriteriaId: "E1FA2EB9-416F-4D69-8786-386CC73978AE", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9390_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "896F1C04-9957-440F-BF01-C3772CC3B3DF", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9390:-:*:*:*:*:*:*:*", matchCriteriaId: "A90555EB-47A7-4717-92D5-35B561825F06", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wcd9395_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "699056F6-1517-4F25-AE07-4FFCF6923B9F", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wcd9395:-:*:*:*:*:*:*:*", matchCriteriaId: "E4C023D2-6FF5-4FFC-B9F2-895979166580", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "11B69595-E488-4590-A150-CE5BE08B5E13", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*", matchCriteriaId: "BF680174-5FA6-47D9-8EAB-CC2A37A7BD42", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8832_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "7ACAD26E-B79E-4659-91A5-D301281F7D36", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8832:-:*:*:*:*:*:*:*", matchCriteriaId: "F0E46DA6-9494-4D92-A4AE-A272AF6ACCCC", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "F80BC68E-7476-4A40-9F48-53722FE9A5BF", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*", matchCriteriaId: "6B36F4B2-BAA3-45AD-9967-0EB482C99708", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8840_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "CA33DE15-C177-43B3-AD50-FF797753D12E", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8840:-:*:*:*:*:*:*:*", matchCriteriaId: "AE1A5841-5BCB-4033-ACB9-23F3FCA65309", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8845_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "5B47BF35-3AA0-4667-842E-19B0FE30BF3C", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8845:-:*:*:*:*:*:*:*", matchCriteriaId: "8A071672-9405-4418-9141-35CEADBB65AF", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:qualcomm:wsa8845h_firmware:-:*:*:*:*:*:*:*", matchCriteriaId: "BB7CF473-8B25-4851-91F2-1BD693CCDC85", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:qualcomm:wsa8845h:-:*:*:*:*:*:*:*", matchCriteriaId: "91E591F2-8F72-4A5A-9264-2742EB2DABDA", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, ], cveTags: [], descriptions: [ { lang: "en", value: "Memory corruption when AP includes TID to link mapping IE in the beacons and STA is parsing the beacon TID to link mapping IE.", }, { lang: "es", value: "Corrupción de la memoria cuando AP incluye TID para vincular el IE de mapeo en las balizas y STA está analizando el TID de baliza para vincular el IE de mapeo.", }, ], id: "CVE-2023-43520", lastModified: "2024-11-21T08:24:14.220", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 8.6, baseSeverity: "HIGH", confidentialityImpact: "LOW", integrityImpact: "LOW", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 4.7, source: "product-security@qualcomm.com", type: "Secondary", }, { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 9.8, baseSeverity: "CRITICAL", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 5.9, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2024-02-06T06:16:01.980", references: [ { source: "product-security@qualcomm.com", tags: [ "Vendor Advisory", ], url: "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Vendor Advisory", ], url: "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin", }, ], sourceIdentifier: "product-security@qualcomm.com", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-121", }, ], source: "product-security@qualcomm.com", type: "Secondary", }, { description: [ { lang: "en", value: "CWE-787", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
wid-sec-w-2024-0297
Vulnerability from csaf_certbund
Published
2024-02-05 23:00
Modified
2024-02-05 23:00
Summary
Android Patchday — Februar 2024
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.
Angriff
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.
Betroffene Betriebssysteme
- Android
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.", title: "Angriff", }, { category: "general", text: "- Android", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0297 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0297.json", }, { category: "self", summary: "WID-SEC-2024-0297 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0297", }, { category: "external", summary: "Android Security Bulletin—February 2024 vom 2024-02-05", url: "https://source.android.com/docs/security/bulletin/2024-02-01", }, { category: "external", summary: "Pixel Update Bulletin—February 2024 vom 2024-02-05", url: "https://source.android.com/docs/security/bulletin/pixel/2024-02-01", }, ], source_lang: "en-US", title: "Android Patchday — Februar 2024", tracking: { current_release_date: "2024-02-05T23:00:00.000+00:00", generator: { date: "2024-08-15T18:04:52.605+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2024-0297", initial_release_date: "2024-02-05T23:00:00.000+00:00", revision_history: [ { date: "2024-02-05T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Google Android 11", product: { name: "Google Android 11", product_id: "T030957", product_identification_helper: { cpe: "cpe:/o:google:android:11", }, }, }, { category: "product_name", name: "Google Android 12", product: { name: "Google Android 12", product_id: "T030958", product_identification_helper: { cpe: "cpe:/o:google:android:12", }, }, }, { category: "product_name", name: "Google Android 13", product: { name: "Google Android 13", product_id: "T030960", product_identification_helper: { cpe: "cpe:/o:google:android:13", }, }, }, { category: "product_name", name: "Google Android 14", product: { name: "Google Android 14", product_id: "T030961", product_identification_helper: { cpe: "cpe:/o:google:android:14", }, }, }, { category: "product_name", name: "Google Android 12L", product: { name: "Google Android 12L", product_id: "T032529", product_identification_helper: { cpe: "cpe:/o:google:android:12l", }, }, }, ], category: "product_name", name: "Android", }, ], category: "vendor", name: "Google", }, ], }, vulnerabilities: [ { cve: "CVE-2024-22012", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-22012", }, { cve: "CVE-2024-20011", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-20011", }, { cve: "CVE-2024-20010", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-20010", }, { cve: "CVE-2024-20009", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-20009", }, { cve: "CVE-2024-20007", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-20007", }, { cve: "CVE-2024-20006", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-20006", }, { cve: "CVE-2024-20003", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-20003", }, { cve: "CVE-2024-0041", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0041", }, { cve: "CVE-2024-0040", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0040", }, { cve: "CVE-2024-0038", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0038", }, { cve: "CVE-2024-0037", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0037", }, { cve: "CVE-2024-0036", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0036", }, { cve: "CVE-2024-0035", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0035", }, { cve: "CVE-2024-0034", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0034", }, { cve: "CVE-2024-0033", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0033", }, { cve: "CVE-2024-0032", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0032", }, { cve: "CVE-2024-0031", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0031", }, { cve: "CVE-2024-0030", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0030", }, { cve: "CVE-2024-0029", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0029", }, { cve: "CVE-2024-0014", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0014", }, { cve: "CVE-2023-5643", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-5643", }, { cve: "CVE-2023-5249", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-5249", }, { cve: "CVE-2023-5091", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-5091", }, { cve: "CVE-2023-49668", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-49668", }, { cve: "CVE-2023-49667", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-49667", }, { cve: "CVE-2023-43536", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43536", }, { cve: "CVE-2023-43534", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43534", }, { cve: "CVE-2023-43533", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43533", }, { cve: "CVE-2023-43523", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43523", }, { cve: "CVE-2023-43522", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43522", }, { cve: "CVE-2023-43520", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43520", }, { cve: "CVE-2023-43519", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43519", }, { cve: "CVE-2023-43518", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43518", }, { cve: "CVE-2023-43516", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43516", }, { cve: "CVE-2023-43513", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43513", }, { cve: "CVE-2023-40122", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-40122", }, { cve: "CVE-2023-40093", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-40093", }, { cve: "CVE-2023-33077", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33077", }, { cve: "CVE-2023-33076", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33076", }, { cve: "CVE-2023-33072", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33072", }, { cve: "CVE-2023-33069", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33069", }, { cve: "CVE-2023-33068", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33068", }, { cve: "CVE-2023-33067", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33067", }, { cve: "CVE-2023-33065", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33065", }, { cve: "CVE-2023-33064", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33064", }, { cve: "CVE-2023-33060", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33060", }, { cve: "CVE-2023-33058", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33058", }, { cve: "CVE-2023-33057", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33057", }, { cve: "CVE-2023-33049", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33049", }, { cve: "CVE-2023-33046", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33046", }, { cve: "CVE-2023-32843", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-32843", }, { cve: "CVE-2023-32842", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-32842", }, { cve: "CVE-2023-32841", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-32841", }, ], }
WID-SEC-W-2024-0297
Vulnerability from csaf_certbund
Published
2024-02-05 23:00
Modified
2024-02-05 23:00
Summary
Android Patchday — Februar 2024
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.
Angriff
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.
Betroffene Betriebssysteme
- Android
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.", title: "Angriff", }, { category: "general", text: "- Android", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0297 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0297.json", }, { category: "self", summary: "WID-SEC-2024-0297 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0297", }, { category: "external", summary: "Android Security Bulletin—February 2024 vom 2024-02-05", url: "https://source.android.com/docs/security/bulletin/2024-02-01", }, { category: "external", summary: "Pixel Update Bulletin—February 2024 vom 2024-02-05", url: "https://source.android.com/docs/security/bulletin/pixel/2024-02-01", }, ], source_lang: "en-US", title: "Android Patchday — Februar 2024", tracking: { current_release_date: "2024-02-05T23:00:00.000+00:00", generator: { date: "2024-08-15T18:04:52.605+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2024-0297", initial_release_date: "2024-02-05T23:00:00.000+00:00", revision_history: [ { date: "2024-02-05T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Google Android 11", product: { name: "Google Android 11", product_id: "T030957", product_identification_helper: { cpe: "cpe:/o:google:android:11", }, }, }, { category: "product_name", name: "Google Android 12", product: { name: "Google Android 12", product_id: "T030958", product_identification_helper: { cpe: "cpe:/o:google:android:12", }, }, }, { category: "product_name", name: "Google Android 13", product: { name: "Google Android 13", product_id: "T030960", product_identification_helper: { cpe: "cpe:/o:google:android:13", }, }, }, { category: "product_name", name: "Google Android 14", product: { name: "Google Android 14", product_id: "T030961", product_identification_helper: { cpe: "cpe:/o:google:android:14", }, }, }, { category: "product_name", name: "Google Android 12L", product: { name: "Google Android 12L", product_id: "T032529", product_identification_helper: { cpe: "cpe:/o:google:android:12l", }, }, }, ], category: "product_name", name: "Android", }, ], category: "vendor", name: "Google", }, ], }, vulnerabilities: [ { cve: "CVE-2024-22012", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-22012", }, { cve: "CVE-2024-20011", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-20011", }, { cve: "CVE-2024-20010", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-20010", }, { cve: "CVE-2024-20009", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-20009", }, { cve: "CVE-2024-20007", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-20007", }, { cve: "CVE-2024-20006", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-20006", }, { cve: "CVE-2024-20003", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-20003", }, { cve: "CVE-2024-0041", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0041", }, { cve: "CVE-2024-0040", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0040", }, { cve: "CVE-2024-0038", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0038", }, { cve: "CVE-2024-0037", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0037", }, { cve: "CVE-2024-0036", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0036", }, { cve: "CVE-2024-0035", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0035", }, { cve: "CVE-2024-0034", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0034", }, { cve: "CVE-2024-0033", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0033", }, { cve: "CVE-2024-0032", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0032", }, { cve: "CVE-2024-0031", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0031", }, { cve: "CVE-2024-0030", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0030", }, { cve: "CVE-2024-0029", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0029", }, { cve: "CVE-2024-0014", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2024-0014", }, { cve: "CVE-2023-5643", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-5643", }, { cve: "CVE-2023-5249", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-5249", }, { cve: "CVE-2023-5091", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-5091", }, { cve: "CVE-2023-49668", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-49668", }, { cve: "CVE-2023-49667", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-49667", }, { cve: "CVE-2023-43536", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43536", }, { cve: "CVE-2023-43534", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43534", }, { cve: "CVE-2023-43533", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43533", }, { cve: "CVE-2023-43523", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43523", }, { cve: "CVE-2023-43522", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43522", }, { cve: "CVE-2023-43520", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43520", }, { cve: "CVE-2023-43519", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43519", }, { cve: "CVE-2023-43518", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43518", }, { cve: "CVE-2023-43516", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43516", }, { cve: "CVE-2023-43513", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-43513", }, { cve: "CVE-2023-40122", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-40122", }, { cve: "CVE-2023-40093", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-40093", }, { cve: "CVE-2023-33077", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33077", }, { cve: "CVE-2023-33076", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33076", }, { cve: "CVE-2023-33072", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33072", }, { cve: "CVE-2023-33069", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33069", }, { cve: "CVE-2023-33068", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33068", }, { cve: "CVE-2023-33067", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33067", }, { cve: "CVE-2023-33065", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33065", }, { cve: "CVE-2023-33064", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33064", }, { cve: "CVE-2023-33060", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33060", }, { cve: "CVE-2023-33058", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33058", }, { cve: "CVE-2023-33057", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33057", }, { cve: "CVE-2023-33049", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33049", }, { cve: "CVE-2023-33046", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-33046", }, { cve: "CVE-2023-32843", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-32843", }, { cve: "CVE-2023-32842", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-32842", }, { cve: "CVE-2023-32841", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen in mehreren Komponenten und Modulen wie dem 5G-Modem von MediaTek oder dem WLAN von Qualcomm aufgrund mehrerer sicherheitsrelevanter Probleme wie Out-of-bounds-Lese oder Schreibfehler oder Race Conditions. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T030961", "T030960", "T030958", "T030957", "T032529", ], }, release_date: "2024-02-05T23:00:00.000+00:00", title: "CVE-2023-32841", }, ], }
wid-sec-w-2024-0550
Vulnerability from csaf_certbund
Published
2024-03-04 23:00
Modified
2024-03-04 23:00
Summary
Samsung Android: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.
Angriff
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.
Betroffene Betriebssysteme
- Android
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.", title: "Angriff", }, { category: "general", text: "- Android", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0550 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0550.json", }, { category: "self", summary: "WID-SEC-2024-0550 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0550", }, { category: "external", summary: "Samsung Security Update vom 2024-03-04", url: "https://security.samsungmobile.com/securityUpdate.smsb?year=2024&month=03", }, ], source_lang: "en-US", title: "Samsung Android: Mehrere Schwachstellen", tracking: { current_release_date: "2024-03-04T23:00:00.000+00:00", generator: { date: "2024-08-15T18:06:05.788+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2024-0550", initial_release_date: "2024-03-04T23:00:00.000+00:00", revision_history: [ { date: "2024-03-04T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version_range", name: "< SMR Mar-2024 Release 1", product: { name: "Samsung Android < SMR Mar-2024 Release 1", product_id: "T033237", }, }, ], category: "product_name", name: "Android", }, ], category: "vendor", name: "Samsung", }, ], }, vulnerabilities: [ { cve: "CVE-2024-23717", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-23717", }, { cve: "CVE-2024-20011", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20011", }, { cve: "CVE-2024-20010", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20010", }, { cve: "CVE-2024-20007", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20007", }, { cve: "CVE-2024-20003", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20003", }, { cve: "CVE-2024-0053", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0053", }, { cve: "CVE-2024-0052", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0052", }, { cve: "CVE-2024-0051", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0051", }, { cve: "CVE-2024-0050", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0050", }, { cve: "CVE-2024-0049", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0049", }, { cve: "CVE-2024-0048", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0048", }, { cve: "CVE-2024-0047", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0047", }, { cve: "CVE-2024-0046", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0046", }, { cve: "CVE-2024-0045", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0045", }, { cve: "CVE-2024-0044", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0044", }, { cve: "CVE-2024-0039", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0039", }, { cve: "CVE-2023-5643", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-5643", }, { cve: "CVE-2023-5249", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-5249", }, { cve: "CVE-2023-5091", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-5091", }, { cve: "CVE-2023-49668", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-49668", }, { cve: "CVE-2023-49667", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-49667", }, { cve: "CVE-2023-43536", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43536", }, { cve: "CVE-2023-43534", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43534", }, { cve: "CVE-2023-43533", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43533", }, { cve: "CVE-2023-43523", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43523", }, { cve: "CVE-2023-43522", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43522", }, { cve: "CVE-2023-43520", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43520", }, { cve: "CVE-2023-43516", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43516", }, { cve: "CVE-2023-43513", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43513", }, { cve: "CVE-2023-33076", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33076", }, { cve: "CVE-2023-33072", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33072", }, { cve: "CVE-2023-33060", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33060", }, { cve: "CVE-2023-33058", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33058", }, { cve: "CVE-2023-33057", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33057", }, { cve: "CVE-2023-33049", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33049", }, { cve: "CVE-2023-33046", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33046", }, { cve: "CVE-2023-32843", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-32843", }, { cve: "CVE-2023-32842", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-32842", }, { cve: "CVE-2023-32841", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-32841", }, { cve: "CVE-2023-21234", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-21234", }, { cve: "CVE-2023-21135", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-21135", }, ], }
WID-SEC-W-2024-0550
Vulnerability from csaf_certbund
Published
2024-03-04 23:00
Modified
2024-03-04 23:00
Summary
Samsung Android: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.
Angriff
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.
Betroffene Betriebssysteme
- Android
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Das Android Betriebssystem ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Samsung Android ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.", title: "Angriff", }, { category: "general", text: "- Android", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0550 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0550.json", }, { category: "self", summary: "WID-SEC-2024-0550 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0550", }, { category: "external", summary: "Samsung Security Update vom 2024-03-04", url: "https://security.samsungmobile.com/securityUpdate.smsb?year=2024&month=03", }, ], source_lang: "en-US", title: "Samsung Android: Mehrere Schwachstellen", tracking: { current_release_date: "2024-03-04T23:00:00.000+00:00", generator: { date: "2024-08-15T18:06:05.788+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2024-0550", initial_release_date: "2024-03-04T23:00:00.000+00:00", revision_history: [ { date: "2024-03-04T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version_range", name: "< SMR Mar-2024 Release 1", product: { name: "Samsung Android < SMR Mar-2024 Release 1", product_id: "T033237", }, }, ], category: "product_name", name: "Android", }, ], category: "vendor", name: "Samsung", }, ], }, vulnerabilities: [ { cve: "CVE-2024-23717", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-23717", }, { cve: "CVE-2024-20011", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20011", }, { cve: "CVE-2024-20010", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20010", }, { cve: "CVE-2024-20007", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20007", }, { cve: "CVE-2024-20003", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-20003", }, { cve: "CVE-2024-0053", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0053", }, { cve: "CVE-2024-0052", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0052", }, { cve: "CVE-2024-0051", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0051", }, { cve: "CVE-2024-0050", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0050", }, { cve: "CVE-2024-0049", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0049", }, { cve: "CVE-2024-0048", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0048", }, { cve: "CVE-2024-0047", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0047", }, { cve: "CVE-2024-0046", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0046", }, { cve: "CVE-2024-0045", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0045", }, { cve: "CVE-2024-0044", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0044", }, { cve: "CVE-2024-0039", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2024-0039", }, { cve: "CVE-2023-5643", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-5643", }, { cve: "CVE-2023-5249", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-5249", }, { cve: "CVE-2023-5091", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-5091", }, { cve: "CVE-2023-49668", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-49668", }, { cve: "CVE-2023-49667", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-49667", }, { cve: "CVE-2023-43536", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43536", }, { cve: "CVE-2023-43534", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43534", }, { cve: "CVE-2023-43533", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43533", }, { cve: "CVE-2023-43523", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43523", }, { cve: "CVE-2023-43522", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43522", }, { cve: "CVE-2023-43520", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43520", }, { cve: "CVE-2023-43516", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43516", }, { cve: "CVE-2023-43513", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-43513", }, { cve: "CVE-2023-33076", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33076", }, { cve: "CVE-2023-33072", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33072", }, { cve: "CVE-2023-33060", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33060", }, { cve: "CVE-2023-33058", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33058", }, { cve: "CVE-2023-33057", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33057", }, { cve: "CVE-2023-33049", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33049", }, { cve: "CVE-2023-33046", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-33046", }, { cve: "CVE-2023-32843", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-32843", }, { cve: "CVE-2023-32842", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-32842", }, { cve: "CVE-2023-32841", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-32841", }, { cve: "CVE-2023-21234", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-21234", }, { cve: "CVE-2023-21135", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Samsung Android. Diese Fehler bestehen in mehreren Komponenten wie dem AppLock, dem Little Kernel oder dem WlanTest, unter anderem aufgrund mehrerer sicherheitsrelevanter Probleme wie einer unsachgemäßen Zugriffskontrolle, einer Verwendung nach dem Freigeben, einem Heap-Pufferüberlauf oder einer falschen Standardberechtigung. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.", }, ], release_date: "2024-03-04T23:00:00.000+00:00", title: "CVE-2023-21135", }, ], }
ghsa-fv23-fj7r-w7w4
Vulnerability from github
Published
2024-02-06 06:30
Modified
2024-02-06 06:30
Severity ?
Details
Memory corruption when AP includes TID to link mapping IE in the beacons and STA is parsing the beacon TID to link mapping IE.
{ affected: [], aliases: [ "CVE-2023-43520", ], database_specific: { cwe_ids: [ "CWE-121", "CWE-787", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2024-02-06T06:16:01Z", severity: "HIGH", }, details: "Memory corruption when AP includes TID to link mapping IE in the beacons and STA is parsing the beacon TID to link mapping IE.", id: "GHSA-fv23-fj7r-w7w4", modified: "2024-02-06T06:30:32Z", published: "2024-02-06T06:30:32Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2023-43520", }, { type: "WEB", url: "https://www.qualcomm.com/company/product-security/bulletins/february-2024-bulletin", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H", type: "CVSS_V3", }, ], }
Log in or create an account to share your comment.
Security Advisory comment format.
This schema specifies the format of a comment related to a security advisory.
UUIDv4 of the comment
UUIDv4 of the Vulnerability-Lookup instance
When the comment was created originally
When the comment was last updated
Title of the comment
Description of the comment
The identifier of the vulnerability (CVE ID, GHSA-ID, PYSEC ID, etc.).
Loading…
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.