Action not permitted
Modal body text goes here.
CVE-2021-0699
Vulnerability from cvelistv5
▼ | URL | Tags | |
---|---|---|---|
security@android.com | https://source.android.com/security/bulletin/2022-10-01 | Vendor Advisory |
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-03T15:47:28.526Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "x_transferred" ], "url": "https://source.android.com/security/bulletin/2022-10-01" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "product": "Android", "vendor": "n/a", "versions": [ { "status": "affected", "version": "Android SoC" } ] } ], "descriptions": [ { "lang": "en", "value": "In HTBLogKM of TBD, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of privilege in the kernel with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android SoCAndroid ID: A-242345178" } ], "problemTypes": [ { "descriptions": [ { "description": "Elevation of privilege", "lang": "en", "type": "text" } ] } ], "providerMetadata": { "dateUpdated": "2022-10-14T00:00:00", "orgId": "baff130e-b8d5-4e15-b3d3-c3cf5d5545c6", "shortName": "google_android" }, "references": [ { "url": "https://source.android.com/security/bulletin/2022-10-01" } ] } }, "cveMetadata": { "assignerOrgId": "baff130e-b8d5-4e15-b3d3-c3cf5d5545c6", "assignerShortName": "google_android", "cveId": "CVE-2021-0699", "datePublished": "2022-10-14T00:00:00", "dateReserved": "2020-11-06T00:00:00", "dateUpdated": "2024-08-03T15:47:28.526Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2021-0699\",\"sourceIdentifier\":\"security@android.com\",\"published\":\"2022-10-14T17:15:09.943\",\"lastModified\":\"2022-10-15T03:45:07.267\",\"vulnStatus\":\"Analyzed\",\"descriptions\":[{\"lang\":\"en\",\"value\":\"In HTBLogKM of TBD, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of privilege in the kernel with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android SoCAndroid ID: A-242345178\"},{\"lang\":\"es\",\"value\":\"En la funci\u00f3n HTBLogKM de TBD, se presenta una posible escritura fuera de l\u00edmites debido a una falta de comprobaci\u00f3n de l\u00edmites. Esto podr\u00eda conllevar a una escalada local de privilegios en el kernel sin ser necesarios privilegios de ejecuci\u00f3n adicionales. No es requerida una interacci\u00f3n del usuario para la explotaci\u00f3n. Producto: Android, Versiones: Android SoC, ID de Android: A-242345178\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-787\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:google:android:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F8B9FEC8-73B6-43B8-B24E-1F7C20D91D26\"}]}]}],\"references\":[{\"url\":\"https://source.android.com/security/bulletin/2022-10-01\",\"source\":\"security@android.com\",\"tags\":[\"Vendor Advisory\"]}]}}" } }
wid-sec-w-2022-1599
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Das Android Betriebssystem von Google ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial of Service Zustand zu verursachen.", "title": "Angriff" }, { "category": "general", "text": "- Android", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-1599 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1599.json" }, { "category": "self", "summary": "WID-SEC-2022-1599 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1599" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5877-1 vom 2023-02-16", "url": "https://ubuntu.com/security/notices/USN-5877-1" }, { "category": "external", "summary": "Android Security Bulletin October 2022 vom 2022-10-03", "url": "https://source.android.com/docs/security/bulletin/2022-10-01" }, { "category": "external", "summary": "Android Security Bulletin October 2022 vom 2022-10-03", "url": "https://source.android.com/docs/security/bulletin/pixel/2022-10-01" }, { "category": "external", "summary": "Debian Security Advisory DLA-3173 vom 2022-11-01", "url": "https://lists.debian.org/debian-lts-announce/2022/11/msg00001.html" } ], "source_lang": "en-US", "title": "Android Patchday October 2022", "tracking": { "current_release_date": "2023-02-15T23:00:00.000+00:00", "generator": { "date": "2024-02-15T16:59:42.102+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2022-1599", "initial_release_date": "2022-10-03T22:00:00.000+00:00", "revision_history": [ { "date": "2022-10-03T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2022-11-01T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2023-02-15T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Ubuntu aufgenommen" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "Google Android 11", "product": { "name": "Google Android 11", "product_id": "T017166", "product_identification_helper": { "cpe": "cpe:/o:google:android:11" } } }, { "category": "product_name", "name": "Google Android 10", "product": { "name": "Google Android 10", "product_id": "T019738", "product_identification_helper": { "cpe": "cpe:/o:google:android:10" } } }, { "category": "product_name", "name": "Google Android 12", "product": { "name": "Google Android 12", "product_id": "T020881", "product_identification_helper": { "cpe": "cpe:/o:google:android:12" } } }, { "category": "product_name", "name": "Google Android 12L", "product": { "name": "Google Android 12L", "product_id": "T023028", "product_identification_helper": { "cpe": "cpe:/o:google:android:12l" } } }, { "category": "product_name", "name": "Google Android 13", "product": { "name": "Google Android 13", "product_id": "T024488", "product_identification_helper": { "cpe": "cpe:/o:google:android:13" } } } ], "category": "product_name", "name": "Android" } ], "category": "vendor", "name": "Google" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-0696", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2021-0696" }, { "cve": "CVE-2021-0699", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2021-0699" }, { "cve": "CVE-2021-0951", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2021-0951" }, { "cve": "CVE-2021-39624", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2021-39624" }, { "cve": "CVE-2021-39673", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2021-39673" }, { "cve": "CVE-2021-39758", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2021-39758" }, { "cve": "CVE-2022-20231", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20231" }, { "cve": "CVE-2022-20351", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20351" }, { "cve": "CVE-2022-20364", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20364" }, { "cve": "CVE-2022-20394", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20394" }, { "cve": "CVE-2022-20397", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20397" }, { "cve": "CVE-2022-20409", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20409" }, { "cve": "CVE-2022-20410", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20410" }, { "cve": "CVE-2022-20412", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20412" }, { "cve": "CVE-2022-20413", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20413" }, { "cve": "CVE-2022-20415", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20415" }, { "cve": "CVE-2022-20416", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20416" }, { "cve": "CVE-2022-20417", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20417" }, { "cve": "CVE-2022-20418", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20418" }, { "cve": "CVE-2022-20419", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20419" }, { "cve": "CVE-2022-20420", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20420" }, { "cve": "CVE-2022-20421", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20421" }, { "cve": "CVE-2022-20422", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20422" }, { "cve": "CVE-2022-20423", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20423" }, { "cve": "CVE-2022-20424", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20424" }, { "cve": "CVE-2022-20425", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20425" }, { "cve": "CVE-2022-20430", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20430" }, { "cve": "CVE-2022-20431", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20431" }, { "cve": "CVE-2022-20432", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20432" }, { "cve": "CVE-2022-20433", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20433" }, { "cve": "CVE-2022-20434", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20434" }, { "cve": "CVE-2022-20435", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20435" }, { "cve": "CVE-2022-20436", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20436" }, { "cve": "CVE-2022-20437", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20437" }, { "cve": "CVE-2022-20438", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20438" }, { "cve": "CVE-2022-20439", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20439" }, { "cve": "CVE-2022-20440", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20440" }, { "cve": "CVE-2022-20464", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-20464" }, { "cve": "CVE-2022-22077", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-22077" }, { "cve": "CVE-2022-22078", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-22078" }, { "cve": "CVE-2022-25660", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-25660" }, { "cve": "CVE-2022-25661", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-25661" }, { "cve": "CVE-2022-25662", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-25662" }, { "cve": "CVE-2022-25664", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-25664" }, { "cve": "CVE-2022-25665", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-25665" }, { "cve": "CVE-2022-25666", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-25666" }, { "cve": "CVE-2022-25687", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-25687" }, { "cve": "CVE-2022-25718", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-25718" }, { "cve": "CVE-2022-25720", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-25720" }, { "cve": "CVE-2022-25723", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-25723" }, { "cve": "CVE-2022-25736", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-25736" }, { "cve": "CVE-2022-25748", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-25748" }, { "cve": "CVE-2022-25749", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-25749" }, { "cve": "CVE-2022-26471", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-26471" }, { "cve": "CVE-2022-26472", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-26472" }, { "cve": "CVE-2022-33214", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-33214" }, { "cve": "CVE-2022-33217", "notes": [ { "category": "description", "text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszul\u00f6sen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung b\u00f6sartiger Anwendungen oder Websites." } ], "product_status": { "known_affected": [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166" ] }, "release_date": "2022-10-03T22:00:00Z", "title": "CVE-2022-33217" } ] }
gsd-2021-0699
Vulnerability from gsd
{ "GSD": { "alias": "CVE-2021-0699", "id": "GSD-2021-0699" }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2021-0699" ], "details": "In HTBLogKM of TBD, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of privilege in the kernel with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android SoCAndroid ID: A-242345178", "id": "GSD-2021-0699", "modified": "2023-12-13T01:23:07.105619Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "security@android.com", "ID": "CVE-2021-0699", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "Android", "version": { "version_data": [ { "version_value": "Android SoC" } ] } } ] }, "vendor_name": "n/a" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "In HTBLogKM of TBD, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of privilege in the kernel with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android SoCAndroid ID: A-242345178" } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "Elevation of privilege" } ] } ] }, "references": { "reference_data": [ { "name": "https://source.android.com/security/bulletin/2022-10-01", "refsource": "MISC", "url": "https://source.android.com/security/bulletin/2022-10-01" } ] } }, "nvd.nist.gov": { "configurations": { "CVE_data_version": "4.0", "nodes": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:google:android:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" } ] }, "cve": { "CVE_data_meta": { "ASSIGNER": "security@android.com", "ID": "CVE-2021-0699" }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "en", "value": "In HTBLogKM of TBD, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of privilege in the kernel with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android SoCAndroid ID: A-242345178" } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "en", "value": "CWE-787" } ] } ] }, "references": { "reference_data": [ { "name": "https://source.android.com/security/bulletin/2022-10-01", "refsource": "MISC", "tags": [ "Vendor Advisory" ], "url": "https://source.android.com/security/bulletin/2022-10-01" } ] } }, "impact": { "baseMetricV3": { "cvssV3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 5.9 } }, "lastModifiedDate": "2022-10-15T03:45Z", "publishedDate": "2022-10-14T17:15Z" } } }
var-202210-0427
Vulnerability from variot
In HTBLogKM of TBD, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of privilege in the kernel with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android SoCAndroid ID: A-242345178. Google of Android Exists in an out-of-bounds write vulnerability.Information is obtained, information is tampered with, and service operation is interrupted. (DoS) It may be in a state. Google Pixel is a smart phone of Google (Google).
Google Pixel has a buffer overflow vulnerability. An attacker could exploit this vulnerability to remotely execute arbitrary code
Show details on source website{ "@context": { "@vocab": "https://www.variotdbs.pl/ref/VARIoTentry#", "affected_products": { "@id": "https://www.variotdbs.pl/ref/affected_products" }, "configurations": { "@id": "https://www.variotdbs.pl/ref/configurations" }, "credits": { "@id": "https://www.variotdbs.pl/ref/credits" }, "cvss": { "@id": "https://www.variotdbs.pl/ref/cvss/" }, "description": { "@id": "https://www.variotdbs.pl/ref/description/" }, "exploit_availability": { "@id": "https://www.variotdbs.pl/ref/exploit_availability/" }, "external_ids": { "@id": "https://www.variotdbs.pl/ref/external_ids/" }, "iot": { "@id": "https://www.variotdbs.pl/ref/iot/" }, "iot_taxonomy": { "@id": "https://www.variotdbs.pl/ref/iot_taxonomy/" }, "patch": { "@id": "https://www.variotdbs.pl/ref/patch/" }, "problemtype_data": { "@id": "https://www.variotdbs.pl/ref/problemtype_data/" }, "references": { "@id": "https://www.variotdbs.pl/ref/references/" }, "sources": { "@id": "https://www.variotdbs.pl/ref/sources/" }, "sources_release_date": { "@id": "https://www.variotdbs.pl/ref/sources_release_date/" }, "sources_update_date": { "@id": "https://www.variotdbs.pl/ref/sources_update_date/" }, "threat_type": { "@id": "https://www.variotdbs.pl/ref/threat_type/" }, "title": { "@id": "https://www.variotdbs.pl/ref/title/" }, "type": { "@id": "https://www.variotdbs.pl/ref/type/" } }, "@id": "https://www.variotdbs.pl/vuln/VAR-202210-0427", "affected_products": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/affected_products#", "data": { "@container": "@list" }, "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" }, "@id": "https://www.variotdbs.pl/ref/sources" } }, "data": [ { "model": "android", "scope": "eq", "trust": 1.8, "vendor": "google", "version": null }, { "model": "android", "scope": null, "trust": 1.4, "vendor": "google", "version": null } ], "sources": [ { "db": "CNVD", "id": "CNVD-2022-83593" }, { "db": "JVNDB", "id": "JVNDB-2022-018907" }, { "db": "NVD", "id": "CVE-2021-0699" } ] }, "configurations": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/configurations#", "children": { "@container": "@list" }, "cpe_match": { "@container": "@list" }, "data": { "@container": "@list" }, "nodes": { "@container": "@list" } }, "data": [ { "CVE_data_version": "4.0", "nodes": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:google:android:-:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" } ] } ], "sources": [ { "db": "NVD", "id": "CVE-2021-0699" } ] }, "cve": "CVE-2021-0699", "cvss": { "@context": { "cvssV2": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV2#" }, "@id": "https://www.variotdbs.pl/ref/cvss/cvssV2" }, "cvssV3": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV3#" }, "@id": "https://www.variotdbs.pl/ref/cvss/cvssV3/" }, "severity": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/cvss/severity#" }, "@id": "https://www.variotdbs.pl/ref/cvss/severity" }, "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" }, "@id": "https://www.variotdbs.pl/ref/sources" } }, "data": [ { "cvssV2": [ { "accessComplexity": "LOW", "accessVector": "LOCAL", "authentication": "SINGLE", "author": "CNVD", "availabilityImpact": "COMPLETE", "baseScore": 6.8, "confidentialityImpact": "COMPLETE", "exploitabilityScore": 3.1, "id": "CNVD-2022-83593", "impactScore": 10.0, "integrityImpact": "COMPLETE", "severity": "MEDIUM", "trust": 0.6, "vectorString": "AV:L/AC:L/Au:S/C:C/I:C/A:C", "version": "2.0" } ], "cvssV3": [ { "attackComplexity": "LOW", "attackVector": "LOCAL", "author": "NVD", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "exploitabilityScore": 1.8, "impactScore": 5.9, "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "trust": 1.0, "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, { "attackComplexity": "Low", "attackVector": "Local", "author": "NVD", "availabilityImpact": "High", "baseScore": 7.8, "baseSeverity": "High", "confidentialityImpact": "High", "exploitabilityScore": null, "id": "CVE-2021-0699", "impactScore": null, "integrityImpact": "High", "privilegesRequired": "Low", "scope": "Unchanged", "trust": 0.8, "userInteraction": "None", "vectorString": "CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.0" } ], "severity": [ { "author": "NVD", "id": "CVE-2021-0699", "trust": 1.8, "value": "HIGH" }, { "author": "CNVD", "id": "CNVD-2022-83593", "trust": 0.6, "value": "MEDIUM" }, { "author": "CNNVD", "id": "CNNVD-202210-106", "trust": 0.6, "value": "HIGH" } ] } ], "sources": [ { "db": "CNVD", "id": "CNVD-2022-83593" }, { "db": "JVNDB", "id": "JVNDB-2022-018907" }, { "db": "NVD", "id": "CVE-2021-0699" }, { "db": "CNNVD", "id": "CNNVD-202210-106" } ] }, "description": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/description#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": "In HTBLogKM of TBD, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of privilege in the kernel with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android SoCAndroid ID: A-242345178. Google of Android Exists in an out-of-bounds write vulnerability.Information is obtained, information is tampered with, and service operation is interrupted. (DoS) It may be in a state. Google Pixel is a smart phone of Google (Google). \n\r\n\r\nGoogle Pixel has a buffer overflow vulnerability. An attacker could exploit this vulnerability to remotely execute arbitrary code", "sources": [ { "db": "NVD", "id": "CVE-2021-0699" }, { "db": "JVNDB", "id": "JVNDB-2022-018907" }, { "db": "CNVD", "id": "CNVD-2022-83593" } ], "trust": 2.16 }, "external_ids": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/external_ids#", "data": { "@container": "@list" }, "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": [ { "db": "NVD", "id": "CVE-2021-0699", "trust": 3.8 }, { "db": "JVNDB", "id": "JVNDB-2022-018907", "trust": 0.8 }, { "db": "CNVD", "id": "CNVD-2022-83593", "trust": 0.6 }, { "db": "CNNVD", "id": "CNNVD-202210-106", "trust": 0.6 } ], "sources": [ { "db": "CNVD", "id": "CNVD-2022-83593" }, { "db": "JVNDB", "id": "JVNDB-2022-018907" }, { "db": "NVD", "id": "CVE-2021-0699" }, { "db": "CNNVD", "id": "CNNVD-202210-106" } ] }, "id": "VAR-202210-0427", "iot": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/iot#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": true, "sources": [ { "db": "CNVD", "id": "CNVD-2022-83593" } ], "trust": 0.06 }, "iot_taxonomy": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/iot_taxonomy#", "data": { "@container": "@list" }, "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": [ { "category": [ "IoT" ], "sub_category": null, "trust": 0.6 } ], "sources": [ { "db": "CNVD", "id": "CNVD-2022-83593" } ] }, "last_update_date": "2023-12-18T13:50:53.017000Z", "problemtype_data": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/problemtype_data#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": [ { "problemtype": "CWE-787", "trust": 1.0 }, { "problemtype": "Out-of-bounds writing (CWE-787) [NVD evaluation ]", "trust": 0.8 } ], "sources": [ { "db": "JVNDB", "id": "JVNDB-2022-018907" }, { "db": "NVD", "id": "CVE-2021-0699" } ] }, "references": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/references#", "data": { "@container": "@list" }, "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": [ { "trust": 2.4, "url": "https://source.android.com/security/bulletin/2022-10-01" }, { "trust": 1.4, "url": "https://nvd.nist.gov/vuln/detail/cve-2021-0699" }, { "trust": 0.6, "url": "https://vigilance.fr/vulnerability/google-android-pixel-multiple-vulnerabilities-of-october-2022-39447" }, { "trust": 0.6, "url": "https://cxsecurity.com/cveshow/cve-2021-0699/" } ], "sources": [ { "db": "CNVD", "id": "CNVD-2022-83593" }, { "db": "JVNDB", "id": "JVNDB-2022-018907" }, { "db": "NVD", "id": "CVE-2021-0699" }, { "db": "CNNVD", "id": "CNNVD-202210-106" } ] }, "sources": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", "data": { "@container": "@list" } }, "data": [ { "db": "CNVD", "id": "CNVD-2022-83593" }, { "db": "JVNDB", "id": "JVNDB-2022-018907" }, { "db": "NVD", "id": "CVE-2021-0699" }, { "db": "CNNVD", "id": "CNNVD-202210-106" } ] }, "sources_release_date": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources_release_date#", "data": { "@container": "@list" } }, "data": [ { "date": "2022-12-01T00:00:00", "db": "CNVD", "id": "CNVD-2022-83593" }, { "date": "2023-10-23T00:00:00", "db": "JVNDB", "id": "JVNDB-2022-018907" }, { "date": "2022-10-14T17:15:09.943000", "db": "NVD", "id": "CVE-2021-0699" }, { "date": "2022-10-03T00:00:00", "db": "CNNVD", "id": "CNNVD-202210-106" } ] }, "sources_update_date": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources_update_date#", "data": { "@container": "@list" } }, "data": [ { "date": "2022-12-01T00:00:00", "db": "CNVD", "id": "CNVD-2022-83593" }, { "date": "2023-10-23T08:15:00", "db": "JVNDB", "id": "JVNDB-2022-018907" }, { "date": "2022-10-15T03:45:07.267000", "db": "NVD", "id": "CVE-2021-0699" }, { "date": "2022-10-17T00:00:00", "db": "CNNVD", "id": "CNNVD-202210-106" } ] }, "threat_type": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/threat_type#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": "local", "sources": [ { "db": "CNNVD", "id": "CNNVD-202210-106" } ], "trust": 0.6 }, "title": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/title#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": "Google\u00a0 of \u00a0Android\u00a0 Out-of-bounds write vulnerability in", "sources": [ { "db": "JVNDB", "id": "JVNDB-2022-018907" } ], "trust": 0.8 }, "type": { "@context": { "@vocab": "https://www.variotdbs.pl/ref/type#", "sources": { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#" } } }, "data": "buffer error", "sources": [ { "db": "CNNVD", "id": "CNNVD-202210-106" } ], "trust": 0.6 } }
ghsa-5rh4-cj4p-mqrf
Vulnerability from github
In HTBLogKM of TBD, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of privilege in the kernel with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android SoCAndroid ID: A-242345178
{ "affected": [], "aliases": [ "CVE-2021-0699" ], "database_specific": { "cwe_ids": [ "CWE-787" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2022-10-14T17:15:00Z", "severity": "HIGH" }, "details": "In HTBLogKM of TBD, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of privilege in the kernel with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android SoCAndroid ID: A-242345178", "id": "GHSA-5rh4-cj4p-mqrf", "modified": "2022-10-15T12:00:54Z", "published": "2022-10-14T19:00:22Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-0699" }, { "type": "WEB", "url": "https://source.android.com/security/bulletin/2022-10-01" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "type": "CVSS_V3" } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.