Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2022-25675 (GCVE-0-2022-25675)
Vulnerability from cvelistv5 – Published: 2022-12-13 00:00 – Updated: 2025-04-22 16:05- Reachable Assertion in Data Modem
| Vendor | Product | Version | |
|---|---|---|---|
| Qualcomm, Inc. | Snapdragon Compute, Snapdragon Industrial IOT, Snapdragon Mobile |
Affected:
AQT1000
Affected: QCA6310 Affected: QCA6320 Affected: QCA6390 Affected: QCA6391 Affected: QCA6420 Affected: QCA6430 Affected: QCM6490 Affected: QCS6490 Affected: QCX315 Affected: SD480 Affected: SD690 5G Affected: SD695 Affected: SD765 Affected: SD765G Affected: SD768G Affected: SD778G Affected: SD780G Affected: SD835 Affected: SD855 Affected: SD865 5G Affected: SD870 Affected: SD888 5G Affected: SDX55 Affected: SDX55M Affected: SDX65 Affected: SM7250P Affected: SM7325P Affected: WCD9335 Affected: WCD9340 Affected: WCD9341 Affected: WCD9370 Affected: WCD9375 Affected: WCD9380 Affected: WCD9385 Affected: WCN3988 Affected: WCN3990 Affected: WCN3991 Affected: WCN3998 Affected: WCN6740 Affected: WCN6750 Affected: WCN6850 Affected: WCN6851 Affected: WCN6855 Affected: WCN6856 Affected: WSA8810 Affected: WSA8815 Affected: WSA8830 Affected: WSA8835 |
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-03T04:42:50.719Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_transferred"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin"
}
],
"title": "CVE Program Container"
},
{
"metrics": [
{
"other": {
"content": {
"id": "CVE-2022-25675",
"options": [
{
"Exploitation": "none"
},
{
"Automatable": "no"
},
{
"Technical Impact": "partial"
}
],
"role": "CISA Coordinator",
"timestamp": "2025-04-22T16:05:46.140748Z",
"version": "2.0.3"
},
"type": "ssvc"
}
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-617",
"description": "CWE-617 Reachable Assertion",
"lang": "en",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2025-04-22T16:05:50.388Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"product": "Snapdragon Compute, Snapdragon Industrial IOT, Snapdragon Mobile",
"vendor": "Qualcomm, Inc.",
"versions": [
{
"status": "affected",
"version": "AQT1000"
},
{
"status": "affected",
"version": "QCA6310"
},
{
"status": "affected",
"version": "QCA6320"
},
{
"status": "affected",
"version": "QCA6390"
},
{
"status": "affected",
"version": "QCA6391"
},
{
"status": "affected",
"version": "QCA6420"
},
{
"status": "affected",
"version": "QCA6430"
},
{
"status": "affected",
"version": "QCM6490"
},
{
"status": "affected",
"version": "QCS6490"
},
{
"status": "affected",
"version": "QCX315"
},
{
"status": "affected",
"version": "SD480"
},
{
"status": "affected",
"version": "SD690 5G"
},
{
"status": "affected",
"version": "SD695"
},
{
"status": "affected",
"version": "SD765"
},
{
"status": "affected",
"version": "SD765G"
},
{
"status": "affected",
"version": "SD768G"
},
{
"status": "affected",
"version": "SD778G"
},
{
"status": "affected",
"version": "SD780G"
},
{
"status": "affected",
"version": "SD835"
},
{
"status": "affected",
"version": "SD855"
},
{
"status": "affected",
"version": "SD865 5G"
},
{
"status": "affected",
"version": "SD870"
},
{
"status": "affected",
"version": "SD888 5G"
},
{
"status": "affected",
"version": "SDX55"
},
{
"status": "affected",
"version": "SDX55M"
},
{
"status": "affected",
"version": "SDX65"
},
{
"status": "affected",
"version": "SM7250P"
},
{
"status": "affected",
"version": "SM7325P"
},
{
"status": "affected",
"version": "WCD9335"
},
{
"status": "affected",
"version": "WCD9340"
},
{
"status": "affected",
"version": "WCD9341"
},
{
"status": "affected",
"version": "WCD9370"
},
{
"status": "affected",
"version": "WCD9375"
},
{
"status": "affected",
"version": "WCD9380"
},
{
"status": "affected",
"version": "WCD9385"
},
{
"status": "affected",
"version": "WCN3988"
},
{
"status": "affected",
"version": "WCN3990"
},
{
"status": "affected",
"version": "WCN3991"
},
{
"status": "affected",
"version": "WCN3998"
},
{
"status": "affected",
"version": "WCN6740"
},
{
"status": "affected",
"version": "WCN6750"
},
{
"status": "affected",
"version": "WCN6850"
},
{
"status": "affected",
"version": "WCN6851"
},
{
"status": "affected",
"version": "WCN6855"
},
{
"status": "affected",
"version": "WCN6856"
},
{
"status": "affected",
"version": "WSA8810"
},
{
"status": "affected",
"version": "WSA8815"
},
{
"status": "affected",
"version": "WSA8830"
},
{
"status": "affected",
"version": "WSA8835"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "Denial of service due to reachable assertion in modem while processing filter rule from application client in Snapdragon Compute, Snapdragon Industrial IOT, Snapdragon Mobile"
}
],
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
}
}
],
"problemTypes": [
{
"descriptions": [
{
"description": "Reachable Assertion in Data Modem",
"lang": "en",
"type": "text"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2022-12-13T00:00:00.000Z",
"orgId": "2cfc7d3e-20d3-47ac-8db7-1b7285aff15f",
"shortName": "qualcomm"
},
"references": [
{
"url": "https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin"
}
]
}
},
"cveMetadata": {
"assignerOrgId": "2cfc7d3e-20d3-47ac-8db7-1b7285aff15f",
"assignerShortName": "qualcomm",
"cveId": "CVE-2022-25675",
"datePublished": "2022-12-13T00:00:00.000Z",
"dateReserved": "2022-02-22T00:00:00.000Z",
"dateUpdated": "2025-04-22T16:05:50.388Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"epss": {
"cve": "CVE-2022-25675",
"date": "2026-05-17",
"epss": "0.00114",
"percentile": "0.29603"
},
"fkie_nvd": {
"configurations": "[{\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:aqt1000_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"EC6FCE91-BF38-49ED-8FFB-429BAFEE7832\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:aqt1000:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"715A9F94-5F9E-45E5-B07B-699410C01478\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6310_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"62DC4FBB-D9CB-43EB-829E-0A892306D0E2\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6310:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5B0F8ED6-EAE7-44EA-A8C6-F5AD408261F0\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6320_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"886CF046-E1D9-4FD4-AC02-EAB61C3F70FD\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6320:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"059486E9-3F99-4C65-A763-470564EDAF2C\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6390_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"96FBD6DF-F174-4690-AA3D-1E8974E3627F\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6390:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A3BF86E1-3FAC-4A42-8C01-5944C6C30AE5\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"83B53119-1B2F-4978-B7F5-33B84BE73B68\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6420_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7E16994A-6DBA-426C-ADD2-B1E8B49FEDBF\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6420:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"47E674DE-55AB-44E5-8E00-C804FC9D4DC0\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qca6430_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"95AFC483-1468-43FC-96FA-A56165C290E0\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qca6430:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0A963FDF-6FF4-4F48-834E-2A14D241716D\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcm6490_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"ADD6D51E-5787-42A6-8A02-4EBBAFFF9C94\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcm6490:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"99AA0291-B822-4CAD-BA17-81B632FC3FEF\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcs6490_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"403AE561-6C9E-49F3-A5D6-C48DDD51D663\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcs6490:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6FAC140F-FC5E-4C88-B777-7F5EBF49A695\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:qcx315_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D439DCCE-57AB-4C87-9C91-517A81341825\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:qcx315:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"EA6C1487-0206-46BF-BF5D-21752F4262EA\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd480_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"770F9905-E0A9-43BD-819F-DCF577D02C4F\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd480:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"FFA522F2-6A5D-4B8D-8CA3-3394AEDC2E3A\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd690_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A7EFE86D-A9B6-462C-BAD7-16E366A62344\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd690_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C1558857-DC78-4F88-9DB1-7474DD341D80\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd695_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"342B019D-CBE6-49C7-84F1-6E83C63F1891\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd695:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E1536231-1573-4385-9659-318C1B797E5B\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd765_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C27A1EE0-EACE-4516-8423-A404E007DEC6\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd765:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"CF1560D8-14F6-4FD8-B83A-2023BB792065\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd765g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"40CAEB7F-1E1A-43CC-8663-171108DA27D0\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd765g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"CDE196A0-AB55-4A5B-A1D6-630706310163\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd768g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7E170AD8-2723-42AA-9350-344874C4AC8A\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd768g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"13D505D9-E00B-4934-AD85-E5EA2921FD50\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd778g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"13286F2B-0FD1-474A-A632-1AA19B110536\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd778g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F6EA3F98-0F45-44D3-9305-4F548B437011\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd780g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"2D52BC3A-6822-43B9-8CEA-2659481A9BA0\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd780g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"CC954854-0407-402B-8013-FAF53F1F5DC7\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd835_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9DA605FD-B801-43BB-B52D-879013F7F57E\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd835:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"908BFD96-0423-4AFC-B8F3-105B2D5B4C73\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd855_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"42B30014-95AB-4F24-A7A5-60A907502609\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd855:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F562ED3D-CBE3-4DCC-BFBB-DE0AD2425A9C\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd865_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"72433485-B229-46A6-BCA4-394AA4EEA683\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd865_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"04D40EC4-BF31-4BFD-8D0A-8193F541AF02\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd870_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"577B18AC-9892-4373-AC0F-9FD477D64388\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd870:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"EAF0EC2E-185F-40D4-AAE7-5F7ED76EC26F\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sd888_5g_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B991D515-9072-488F-B338-D7776C70FB62\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sd888_5g:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"3F65BF0A-CC8F-4A4B-9FD4-7FC7066424F6\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sdx55_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E93FB34B-3674-404D-9687-E092E9A246AB\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sdx55:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F3FF5A9A-A34A-499C-B6E0-D67B496C5454\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sdx55m_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B726BE34-E18B-4A88-B8E6-778215FD419E\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sdx55m:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"585B794A-0674-418B-B45B-42EA97C40B9F\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sdx65_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"223C2F4C-874E-4A44-9CCE-21CD8466F3B8\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sdx65:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"39F6935C-DA92-4B1E-B5D3-C9489D520AE0\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sm7250p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"76DB5472-DF51-4144-8A69-9B231CF782DA\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sm7250p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"1D395018-251C-45AA-9EE8-A638CAB0B508\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:sm7325p_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4BEC725F-19B1-4078-B13D-CE624BE23344\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:sm7325p:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4EA43E38-A12D-49C3-B05C-A2AF07ED2710\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9335_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"28717583-463A-468A-8073-ECF0F90585F6\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9335:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4D1A7188-7D5D-4D46-AEAB-08BA84FFF539\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8BA28CC6-C8BB-4F50-BFE3-A59F664A4F54\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"94D2BDF1-764C-48BA-8944-3275E8768078\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9341_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"CE852339-1CAE-4983-9757-8F00EDEF1141\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9341:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4D9E96B3-F1BB-46F8-B715-7DF90180F1E1\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9370_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"1295D869-F4DD-4766-B4AA-3513752F43B4\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9370:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B98784DC-3143-4D38-AD28-DBBDCCAB4272\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9375_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"34143ABA-7D09-429F-A65C-3A33438BF62C\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9375:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9D56DFE3-5EF1-4B23-BBD5-0203FBF9CCEC\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"70292B01-617F-44AD-AF77-1AFC1450523D\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"FA94C6D6-85DB-4031-AAF4-C399019AE16D\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"92B17201-8185-47F1-9720-5AB4ECD11B22\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E1FA2EB9-416F-4D69-8786-386CC73978AE\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn3988_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E4BFB25F-013B-48E3-99FF-3E8687F94423\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn3988:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"BF676C5B-838B-446C-A689-6A25AB8A87E2\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn3990_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"2744A053-5BD9-45A9-A2FC-791BCA0CCD4C\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn3990:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D5F28E29-520F-469E-B048-62DE2EF07ADD\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn3991_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"19013619-9B73-4A4F-B5B2-2A7D9A41D81E\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn3991:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9523ACC9-9D2F-4A40-9CEF-9A9676176867\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn3998_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"34AB9074-97A3-43F0-B829-CDB4E3066AC4\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn3998:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"362252ED-1DB3-4CF6-86DD-14919826D75E\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn6740_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"FB5DB2B8-25E1-4C0F-8AFB-7627FF9A04E1\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn6740:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9BB21B3F-6D07-4B45-8A71-DC5490176296\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn6750_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F8EE21BA-7178-4D69-852D-2322844FC6B9\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn6750:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E9BACB28-F6EA-445A-B74F-0C3881FE59CB\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn6850_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"3293739B-53D5-48C1-BC3A-FAA74D6C7954\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn6850:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E650C510-037F-47DB-A486-EBF871C73278\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn6851_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"DD031A8D-A48A-4363-8C00-C1FF5458D0FB\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn6851:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"64F5D7CA-6F31-4842-AC66-EB975C19C83D\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn6855_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"180EB150-C114-429D-941F-9B99CDA4F810\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn6855:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"93BA62AF-3555-463A-8B51-76F07BF0B87E\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wcn6856_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"54C616C5-6480-4FE0-9A1C-08026CCB08D8\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wcn6856:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7D8E02BA-3A7E-4B13-A8D7-20FD0FAE3187\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wsa8810_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"15307882-7039-43E9-9BA3-035045988B99\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"AA85B322-E593-4499-829A-CC6D70BAE884\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wsa8815_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E839A0B9-64C3-4C7A-82B7-D2AAF65928F8\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7E870D82-DE3B-4199-A730-C8FB545BAA98\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"11B69595-E488-4590-A150-CE5BE08B5E13\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"BF680174-5FA6-47D9-8EAB-CC2A37A7BD42\"}]}]}, {\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F80BC68E-7476-4A40-9F48-53722FE9A5BF\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6B36F4B2-BAA3-45AD-9967-0EB482C99708\"}]}]}]",
"descriptions": "[{\"lang\": \"en\", \"value\": \"Denial of service due to reachable assertion in modem while processing filter rule from application client in Snapdragon Compute, Snapdragon Industrial IOT, Snapdragon Mobile\"}, {\"lang\": \"es\", \"value\": \"Denegaci\\u00f3n de servicio debido a una afirmaci\\u00f3n accesible en el m\\u00f3dem mientras se procesa la regla de filtro del cliente de aplicaci\\u00f3n en Snapdragon Compute, Snapdragon Industrial IOT, Snapdragon Mobile\"}]",
"id": "CVE-2022-25675",
"lastModified": "2024-11-21T06:52:36.047",
"metrics": "{\"cvssMetricV31\": [{\"source\": \"product-security@qualcomm.com\", \"type\": \"Secondary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H\", \"baseScore\": 5.5, \"baseSeverity\": \"MEDIUM\", \"attackVector\": \"LOCAL\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"LOW\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"NONE\", \"integrityImpact\": \"NONE\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 1.8, \"impactScore\": 3.6}, {\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H\", \"baseScore\": 5.5, \"baseSeverity\": \"MEDIUM\", \"attackVector\": \"LOCAL\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"LOW\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"NONE\", \"integrityImpact\": \"NONE\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 1.8, \"impactScore\": 3.6}]}",
"published": "2022-12-13T16:15:17.803",
"references": "[{\"url\": \"https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin\", \"source\": \"product-security@qualcomm.com\", \"tags\": [\"Vendor Advisory\"]}, {\"url\": \"https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Vendor Advisory\"]}]",
"sourceIdentifier": "product-security@qualcomm.com",
"vulnStatus": "Modified",
"weaknesses": "[{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-617\"}]}]"
},
"nvd": "{\"cve\":{\"id\":\"CVE-2022-25675\",\"sourceIdentifier\":\"product-security@qualcomm.com\",\"published\":\"2022-12-13T16:15:17.803\",\"lastModified\":\"2025-04-22T16:15:22.177\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Denial of service due to reachable assertion in modem while processing filter rule from application client in Snapdragon Compute, Snapdragon Industrial IOT, Snapdragon Mobile\"},{\"lang\":\"es\",\"value\":\"Denegaci\u00f3n de servicio debido a una afirmaci\u00f3n accesible en el m\u00f3dem mientras se procesa la regla de filtro del cliente de aplicaci\u00f3n en Snapdragon Compute, Snapdragon Industrial IOT, Snapdragon Mobile\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"product-security@qualcomm.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-617\"}]},{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-617\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:aqt1000_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EC6FCE91-BF38-49ED-8FFB-429BAFEE7832\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:aqt1000:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"715A9F94-5F9E-45E5-B07B-699410C01478\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6310_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"62DC4FBB-D9CB-43EB-829E-0A892306D0E2\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6310:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5B0F8ED6-EAE7-44EA-A8C6-F5AD408261F0\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6320_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"886CF046-E1D9-4FD4-AC02-EAB61C3F70FD\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6320:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"059486E9-3F99-4C65-A763-470564EDAF2C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6390_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"96FBD6DF-F174-4690-AA3D-1E8974E3627F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6390:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A3BF86E1-3FAC-4A42-8C01-5944C6C30AE5\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"83B53119-1B2F-4978-B7F5-33B84BE73B68\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6420_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7E16994A-6DBA-426C-ADD2-B1E8B49FEDBF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6420:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"47E674DE-55AB-44E5-8E00-C804FC9D4DC0\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qca6430_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"95AFC483-1468-43FC-96FA-A56165C290E0\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qca6430:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0A963FDF-6FF4-4F48-834E-2A14D241716D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcm6490_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"ADD6D51E-5787-42A6-8A02-4EBBAFFF9C94\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcm6490:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"99AA0291-B822-4CAD-BA17-81B632FC3FEF\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcs6490_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"403AE561-6C9E-49F3-A5D6-C48DDD51D663\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcs6490:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6FAC140F-FC5E-4C88-B777-7F5EBF49A695\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:qcx315_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D439DCCE-57AB-4C87-9C91-517A81341825\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:qcx315:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EA6C1487-0206-46BF-BF5D-21752F4262EA\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd480_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"770F9905-E0A9-43BD-819F-DCF577D02C4F\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd480:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FFA522F2-6A5D-4B8D-8CA3-3394AEDC2E3A\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd690_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A7EFE86D-A9B6-462C-BAD7-16E366A62344\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd690_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C1558857-DC78-4F88-9DB1-7474DD341D80\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd695_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"342B019D-CBE6-49C7-84F1-6E83C63F1891\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd695:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E1536231-1573-4385-9659-318C1B797E5B\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd765_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C27A1EE0-EACE-4516-8423-A404E007DEC6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd765:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CF1560D8-14F6-4FD8-B83A-2023BB792065\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd765g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"40CAEB7F-1E1A-43CC-8663-171108DA27D0\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd765g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CDE196A0-AB55-4A5B-A1D6-630706310163\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd768g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7E170AD8-2723-42AA-9350-344874C4AC8A\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd768g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"13D505D9-E00B-4934-AD85-E5EA2921FD50\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd778g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"13286F2B-0FD1-474A-A632-1AA19B110536\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd778g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F6EA3F98-0F45-44D3-9305-4F548B437011\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd780g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2D52BC3A-6822-43B9-8CEA-2659481A9BA0\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd780g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CC954854-0407-402B-8013-FAF53F1F5DC7\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd835_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9DA605FD-B801-43BB-B52D-879013F7F57E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd835:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"908BFD96-0423-4AFC-B8F3-105B2D5B4C73\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd855_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"42B30014-95AB-4F24-A7A5-60A907502609\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd855:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F562ED3D-CBE3-4DCC-BFBB-DE0AD2425A9C\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd865_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"72433485-B229-46A6-BCA4-394AA4EEA683\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd865_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"04D40EC4-BF31-4BFD-8D0A-8193F541AF02\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd870_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"577B18AC-9892-4373-AC0F-9FD477D64388\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd870:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EAF0EC2E-185F-40D4-AAE7-5F7ED76EC26F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sd888_5g_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B991D515-9072-488F-B338-D7776C70FB62\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sd888_5g:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3F65BF0A-CC8F-4A4B-9FD4-7FC7066424F6\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sdx55_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E93FB34B-3674-404D-9687-E092E9A246AB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sdx55:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F3FF5A9A-A34A-499C-B6E0-D67B496C5454\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sdx55m_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B726BE34-E18B-4A88-B8E6-778215FD419E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sdx55m:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"585B794A-0674-418B-B45B-42EA97C40B9F\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sdx65_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"223C2F4C-874E-4A44-9CCE-21CD8466F3B8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sdx65:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"39F6935C-DA92-4B1E-B5D3-C9489D520AE0\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm7250p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"76DB5472-DF51-4144-8A69-9B231CF782DA\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm7250p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1D395018-251C-45AA-9EE8-A638CAB0B508\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:sm7325p_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4BEC725F-19B1-4078-B13D-CE624BE23344\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:sm7325p:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4EA43E38-A12D-49C3-B05C-A2AF07ED2710\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9335_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"28717583-463A-468A-8073-ECF0F90585F6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9335:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4D1A7188-7D5D-4D46-AEAB-08BA84FFF539\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8BA28CC6-C8BB-4F50-BFE3-A59F664A4F54\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"94D2BDF1-764C-48BA-8944-3275E8768078\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9341_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CE852339-1CAE-4983-9757-8F00EDEF1141\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9341:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4D9E96B3-F1BB-46F8-B715-7DF90180F1E1\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9370_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1295D869-F4DD-4766-B4AA-3513752F43B4\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9370:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B98784DC-3143-4D38-AD28-DBBDCCAB4272\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9375_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"34143ABA-7D09-429F-A65C-3A33438BF62C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9375:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9D56DFE3-5EF1-4B23-BBD5-0203FBF9CCEC\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"70292B01-617F-44AD-AF77-1AFC1450523D\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FA94C6D6-85DB-4031-AAF4-C399019AE16D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"92B17201-8185-47F1-9720-5AB4ECD11B22\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E1FA2EB9-416F-4D69-8786-386CC73978AE\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3988_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E4BFB25F-013B-48E3-99FF-3E8687F94423\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3988:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BF676C5B-838B-446C-A689-6A25AB8A87E2\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3990_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2744A053-5BD9-45A9-A2FC-791BCA0CCD4C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3990:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D5F28E29-520F-469E-B048-62DE2EF07ADD\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3991_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"19013619-9B73-4A4F-B5B2-2A7D9A41D81E\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3991:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9523ACC9-9D2F-4A40-9CEF-9A9676176867\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn3998_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"34AB9074-97A3-43F0-B829-CDB4E3066AC4\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn3998:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"362252ED-1DB3-4CF6-86DD-14919826D75E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn6740_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FB5DB2B8-25E1-4C0F-8AFB-7627FF9A04E1\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn6740:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9BB21B3F-6D07-4B45-8A71-DC5490176296\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn6750_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F8EE21BA-7178-4D69-852D-2322844FC6B9\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn6750:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E9BACB28-F6EA-445A-B74F-0C3881FE59CB\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn6850_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3293739B-53D5-48C1-BC3A-FAA74D6C7954\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn6850:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E650C510-037F-47DB-A486-EBF871C73278\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn6851_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DD031A8D-A48A-4363-8C00-C1FF5458D0FB\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn6851:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"64F5D7CA-6F31-4842-AC66-EB975C19C83D\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn6855_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"180EB150-C114-429D-941F-9B99CDA4F810\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn6855:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"93BA62AF-3555-463A-8B51-76F07BF0B87E\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wcn6856_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"54C616C5-6480-4FE0-9A1C-08026CCB08D8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wcn6856:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7D8E02BA-3A7E-4B13-A8D7-20FD0FAE3187\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8810_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"15307882-7039-43E9-9BA3-035045988B99\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AA85B322-E593-4499-829A-CC6D70BAE884\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8815_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E839A0B9-64C3-4C7A-82B7-D2AAF65928F8\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7E870D82-DE3B-4199-A730-C8FB545BAA98\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"11B69595-E488-4590-A150-CE5BE08B5E13\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BF680174-5FA6-47D9-8EAB-CC2A37A7BD42\"}]}]},{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F80BC68E-7476-4A40-9F48-53722FE9A5BF\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6B36F4B2-BAA3-45AD-9967-0EB482C99708\"}]}]}],\"references\":[{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin\",\"source\":\"product-security@qualcomm.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}"
}
}
GHSA-5X2P-VJM5-P7GJ
Vulnerability from github – Published: 2022-12-13 18:30 – Updated: 2022-12-15 18:30Denial of service due to reachable assertion in modem while processing filter rule from application client in Snapdragon Compute, Snapdragon Industrial IOT, Snapdragon Mobile
{
"affected": [],
"aliases": [
"CVE-2022-25675"
],
"database_specific": {
"cwe_ids": [
"CWE-617"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2022-12-13T16:15:00Z",
"severity": "MODERATE"
},
"details": "Denial of service due to reachable assertion in modem while processing filter rule from application client in Snapdragon Compute, Snapdragon Industrial IOT, Snapdragon Mobile",
"id": "GHSA-5x2p-vjm5-p7gj",
"modified": "2022-12-15T18:30:23Z",
"published": "2022-12-13T18:30:33Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-25675"
},
{
"type": "WEB",
"url": "https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"type": "CVSS_V3"
}
]
}
WID-SEC-W-2022-2234
Vulnerability from csaf_certbund - Published: 2022-12-05 23:00 - Updated: 2023-04-10 22:00Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuführen und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
SUSE Linux
SUSE
|
cpe:/o:suse:suse_linux:-
|
— | |
|
Google Android 10
Google / Android
|
cpe:/o:google:android:10
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— |
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Das Android Betriebssystem von Google ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Android",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2022-2234 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-2234.json"
},
{
"category": "self",
"summary": "WID-SEC-2022-2234 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-2234"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2023:1801-1 vom 2023-04-10",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2023-April/014437.html"
},
{
"category": "external",
"summary": "Android Security BulletinDecember 2022 vom 2022-12-05",
"url": "https://source.android.com/docs/security/bulletin/2022-12-01"
},
{
"category": "external",
"summary": "Pixel Update BulletinDecember2022 vom 2022-12-05",
"url": "https://source.android.com/docs/security/bulletin/pixel/2022-12-01"
}
],
"source_lang": "en-US",
"title": "Android Patchday Dezember 2022",
"tracking": {
"current_release_date": "2023-04-10T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:39:14.233+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2022-2234",
"initial_release_date": "2022-12-05T23:00:00.000+00:00",
"revision_history": [
{
"date": "2022-12-05T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2023-04-10T22:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von SUSE aufgenommen"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Google Android 12L",
"product": {
"name": "Google Android 12L",
"product_id": "1185256",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:12l"
}
}
},
{
"category": "product_name",
"name": "Google Android 11",
"product": {
"name": "Google Android 11",
"product_id": "T017166",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:11"
}
}
},
{
"category": "product_name",
"name": "Google Android 10",
"product": {
"name": "Google Android 10",
"product_id": "T019738",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:10"
}
}
},
{
"category": "product_name",
"name": "Google Android 12",
"product": {
"name": "Google Android 12",
"product_id": "T020881",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:12"
}
}
},
{
"category": "product_name",
"name": "Google Android 13",
"product": {
"name": "Google Android 13",
"product_id": "T024488",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:13"
}
}
}
],
"category": "product_name",
"name": "Android"
}
],
"category": "vendor",
"name": "Google"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE Linux",
"product": {
"name": "SUSE Linux",
"product_id": "T002207",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse_linux:-"
}
}
}
],
"category": "vendor",
"name": "SUSE"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2021-0934",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2021-0934"
},
{
"cve": "CVE-2021-30348",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2021-30348"
},
{
"cve": "CVE-2021-39617",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2021-39617"
},
{
"cve": "CVE-2021-39660",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2021-39660"
},
{
"cve": "CVE-2021-39771",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2021-39771"
},
{
"cve": "CVE-2021-39795",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2021-39795"
},
{
"cve": "CVE-2022-0500",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-0500"
},
{
"cve": "CVE-2022-1116",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-1116"
},
{
"cve": "CVE-2022-1419",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-1419"
},
{
"cve": "CVE-2022-20124",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20124"
},
{
"cve": "CVE-2022-20144",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20144"
},
{
"cve": "CVE-2022-20199",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20199"
},
{
"cve": "CVE-2022-20240",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20240"
},
{
"cve": "CVE-2022-20411",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20411"
},
{
"cve": "CVE-2022-20442",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20442"
},
{
"cve": "CVE-2022-20444",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20444"
},
{
"cve": "CVE-2022-20449",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20449"
},
{
"cve": "CVE-2022-20466",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20466"
},
{
"cve": "CVE-2022-20468",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20468"
},
{
"cve": "CVE-2022-20469",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20469"
},
{
"cve": "CVE-2022-20470",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20470"
},
{
"cve": "CVE-2022-20471",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20471"
},
{
"cve": "CVE-2022-20472",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20472"
},
{
"cve": "CVE-2022-20473",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20473"
},
{
"cve": "CVE-2022-20474",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20474"
},
{
"cve": "CVE-2022-20475",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20475"
},
{
"cve": "CVE-2022-20476",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20476"
},
{
"cve": "CVE-2022-20477",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20477"
},
{
"cve": "CVE-2022-20478",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20478"
},
{
"cve": "CVE-2022-20479",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20479"
},
{
"cve": "CVE-2022-20480",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20480"
},
{
"cve": "CVE-2022-20482",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20482"
},
{
"cve": "CVE-2022-20483",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20483"
},
{
"cve": "CVE-2022-20484",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20484"
},
{
"cve": "CVE-2022-20485",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20485"
},
{
"cve": "CVE-2022-20486",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20486"
},
{
"cve": "CVE-2022-20487",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20487"
},
{
"cve": "CVE-2022-20488",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20488"
},
{
"cve": "CVE-2022-20491",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20491"
},
{
"cve": "CVE-2022-20495",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20495"
},
{
"cve": "CVE-2022-20496",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20496"
},
{
"cve": "CVE-2022-20497",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20497"
},
{
"cve": "CVE-2022-20498",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20498"
},
{
"cve": "CVE-2022-20499",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20499"
},
{
"cve": "CVE-2022-20500",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20500"
},
{
"cve": "CVE-2022-20501",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20501"
},
{
"cve": "CVE-2022-20502",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20502"
},
{
"cve": "CVE-2022-20503",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20503"
},
{
"cve": "CVE-2022-20504",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20504"
},
{
"cve": "CVE-2022-20505",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20505"
},
{
"cve": "CVE-2022-20506",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20506"
},
{
"cve": "CVE-2022-20507",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20507"
},
{
"cve": "CVE-2022-20508",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20508"
},
{
"cve": "CVE-2022-20509",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20509"
},
{
"cve": "CVE-2022-20510",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20510"
},
{
"cve": "CVE-2022-20511",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20511"
},
{
"cve": "CVE-2022-20512",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20512"
},
{
"cve": "CVE-2022-20513",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20513"
},
{
"cve": "CVE-2022-20514",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20514"
},
{
"cve": "CVE-2022-20515",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20515"
},
{
"cve": "CVE-2022-20516",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20516"
},
{
"cve": "CVE-2022-20517",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20517"
},
{
"cve": "CVE-2022-20518",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20518"
},
{
"cve": "CVE-2022-20519",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20519"
},
{
"cve": "CVE-2022-20520",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20520"
},
{
"cve": "CVE-2022-20521",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20521"
},
{
"cve": "CVE-2022-20522",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20522"
},
{
"cve": "CVE-2022-20523",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20523"
},
{
"cve": "CVE-2022-20524",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20524"
},
{
"cve": "CVE-2022-20525",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20525"
},
{
"cve": "CVE-2022-20526",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20526"
},
{
"cve": "CVE-2022-20527",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20527"
},
{
"cve": "CVE-2022-20528",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20528"
},
{
"cve": "CVE-2022-20529",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20529"
},
{
"cve": "CVE-2022-20530",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20530"
},
{
"cve": "CVE-2022-20531",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20531"
},
{
"cve": "CVE-2022-20533",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20533"
},
{
"cve": "CVE-2022-20535",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20535"
},
{
"cve": "CVE-2022-20536",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20536"
},
{
"cve": "CVE-2022-20537",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20537"
},
{
"cve": "CVE-2022-20538",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20538"
},
{
"cve": "CVE-2022-20539",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20539"
},
{
"cve": "CVE-2022-20540",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20540"
},
{
"cve": "CVE-2022-20541",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20541"
},
{
"cve": "CVE-2022-20543",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20543"
},
{
"cve": "CVE-2022-20544",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20544"
},
{
"cve": "CVE-2022-20545",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20545"
},
{
"cve": "CVE-2022-20546",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20546"
},
{
"cve": "CVE-2022-20547",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20547"
},
{
"cve": "CVE-2022-20548",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20548"
},
{
"cve": "CVE-2022-20549",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20549"
},
{
"cve": "CVE-2022-20550",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20550"
},
{
"cve": "CVE-2022-20552",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20552"
},
{
"cve": "CVE-2022-20553",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20553"
},
{
"cve": "CVE-2022-20554",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20554"
},
{
"cve": "CVE-2022-20555",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20555"
},
{
"cve": "CVE-2022-20556",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20556"
},
{
"cve": "CVE-2022-20557",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20557"
},
{
"cve": "CVE-2022-20558",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20558"
},
{
"cve": "CVE-2022-20559",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20559"
},
{
"cve": "CVE-2022-20560",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20560"
},
{
"cve": "CVE-2022-20561",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20561"
},
{
"cve": "CVE-2022-20562",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20562"
},
{
"cve": "CVE-2022-20563",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20563"
},
{
"cve": "CVE-2022-20564",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20564"
},
{
"cve": "CVE-2022-20565",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20565"
},
{
"cve": "CVE-2022-20566",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20566"
},
{
"cve": "CVE-2022-20567",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20567"
},
{
"cve": "CVE-2022-20568",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20568"
},
{
"cve": "CVE-2022-20569",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20569"
},
{
"cve": "CVE-2022-20570",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20570"
},
{
"cve": "CVE-2022-20571",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20571"
},
{
"cve": "CVE-2022-20572",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20572"
},
{
"cve": "CVE-2022-20573",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20573"
},
{
"cve": "CVE-2022-20574",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20574"
},
{
"cve": "CVE-2022-20575",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20575"
},
{
"cve": "CVE-2022-20576",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20576"
},
{
"cve": "CVE-2022-20577",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20577"
},
{
"cve": "CVE-2022-20578",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20578"
},
{
"cve": "CVE-2022-20579",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20579"
},
{
"cve": "CVE-2022-20580",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20580"
},
{
"cve": "CVE-2022-20581",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20581"
},
{
"cve": "CVE-2022-20582",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20582"
},
{
"cve": "CVE-2022-20583",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20583"
},
{
"cve": "CVE-2022-20584",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20584"
},
{
"cve": "CVE-2022-20585",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20585"
},
{
"cve": "CVE-2022-20586",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20586"
},
{
"cve": "CVE-2022-20587",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20587"
},
{
"cve": "CVE-2022-20588",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20588"
},
{
"cve": "CVE-2022-20589",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20589"
},
{
"cve": "CVE-2022-20590",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20590"
},
{
"cve": "CVE-2022-20591",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20591"
},
{
"cve": "CVE-2022-20592",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20592"
},
{
"cve": "CVE-2022-20593",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20593"
},
{
"cve": "CVE-2022-20594",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20594"
},
{
"cve": "CVE-2022-20595",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20595"
},
{
"cve": "CVE-2022-20596",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20596"
},
{
"cve": "CVE-2022-20597",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20597"
},
{
"cve": "CVE-2022-20598",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20598"
},
{
"cve": "CVE-2022-20599",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20599"
},
{
"cve": "CVE-2022-20600",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20600"
},
{
"cve": "CVE-2022-20601",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20601"
},
{
"cve": "CVE-2022-20602",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20602"
},
{
"cve": "CVE-2022-20603",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20603"
},
{
"cve": "CVE-2022-20604",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20604"
},
{
"cve": "CVE-2022-20605",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20605"
},
{
"cve": "CVE-2022-20606",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20606"
},
{
"cve": "CVE-2022-20607",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20607"
},
{
"cve": "CVE-2022-20608",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20608"
},
{
"cve": "CVE-2022-20609",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20609"
},
{
"cve": "CVE-2022-20610",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20610"
},
{
"cve": "CVE-2022-20611",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-20611"
},
{
"cve": "CVE-2022-23960",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-23960"
},
{
"cve": "CVE-2022-25672",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-25672"
},
{
"cve": "CVE-2022-25673",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-25673"
},
{
"cve": "CVE-2022-25675",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-25675"
},
{
"cve": "CVE-2022-25677",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-25677"
},
{
"cve": "CVE-2022-25681",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-25681"
},
{
"cve": "CVE-2022-25682",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-25682"
},
{
"cve": "CVE-2022-25685",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-25685"
},
{
"cve": "CVE-2022-25689",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-25689"
},
{
"cve": "CVE-2022-25691",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-25691"
},
{
"cve": "CVE-2022-25692",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-25692"
},
{
"cve": "CVE-2022-25695",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-25695"
},
{
"cve": "CVE-2022-25697",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-25697"
},
{
"cve": "CVE-2022-25698",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-25698"
},
{
"cve": "CVE-2022-25702",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-25702"
},
{
"cve": "CVE-2022-28390",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-28390"
},
{
"cve": "CVE-2022-30594",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-30594"
},
{
"cve": "CVE-2022-32594",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-32594"
},
{
"cve": "CVE-2022-32596",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-32596"
},
{
"cve": "CVE-2022-32597",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-32597"
},
{
"cve": "CVE-2022-32598",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-32598"
},
{
"cve": "CVE-2022-32619",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-32619"
},
{
"cve": "CVE-2022-32620",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-32620"
},
{
"cve": "CVE-2022-33235",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-33235"
},
{
"cve": "CVE-2022-33238",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-33238"
},
{
"cve": "CVE-2022-33268",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-33268"
},
{
"cve": "CVE-2022-34494",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-34494"
},
{
"cve": "CVE-2022-34495",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-34495"
},
{
"cve": "CVE-2022-39106",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-39106"
},
{
"cve": "CVE-2022-39129",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-39129"
},
{
"cve": "CVE-2022-39130",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-39130"
},
{
"cve": "CVE-2022-39131",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-39131"
},
{
"cve": "CVE-2022-39132",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-39132"
},
{
"cve": "CVE-2022-39133",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-39133"
},
{
"cve": "CVE-2022-39134",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-39134"
},
{
"cve": "CVE-2022-42501",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42501"
},
{
"cve": "CVE-2022-42502",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42502"
},
{
"cve": "CVE-2022-42503",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42503"
},
{
"cve": "CVE-2022-42504",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42504"
},
{
"cve": "CVE-2022-42505",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42505"
},
{
"cve": "CVE-2022-42506",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42506"
},
{
"cve": "CVE-2022-42507",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42507"
},
{
"cve": "CVE-2022-42508",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42508"
},
{
"cve": "CVE-2022-42509",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42509"
},
{
"cve": "CVE-2022-42510",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42510"
},
{
"cve": "CVE-2022-42511",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42511"
},
{
"cve": "CVE-2022-42512",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42512"
},
{
"cve": "CVE-2022-42513",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42513"
},
{
"cve": "CVE-2022-42514",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42514"
},
{
"cve": "CVE-2022-42515",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42515"
},
{
"cve": "CVE-2022-42516",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42516"
},
{
"cve": "CVE-2022-42517",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42517"
},
{
"cve": "CVE-2022-42518",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42518"
},
{
"cve": "CVE-2022-42519",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42519"
},
{
"cve": "CVE-2022-42520",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42520"
},
{
"cve": "CVE-2022-42521",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42521"
},
{
"cve": "CVE-2022-42522",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42522"
},
{
"cve": "CVE-2022-42523",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42523"
},
{
"cve": "CVE-2022-42524",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42524"
},
{
"cve": "CVE-2022-42525",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42525"
},
{
"cve": "CVE-2022-42526",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42526"
},
{
"cve": "CVE-2022-42527",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42527"
},
{
"cve": "CVE-2022-42529",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42529"
},
{
"cve": "CVE-2022-42530",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42530"
},
{
"cve": "CVE-2022-42531",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42531"
},
{
"cve": "CVE-2022-42532",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42532"
},
{
"cve": "CVE-2022-42534",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42534"
},
{
"cve": "CVE-2022-42535",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42535"
},
{
"cve": "CVE-2022-42542",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42542"
},
{
"cve": "CVE-2022-42754",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42754"
},
{
"cve": "CVE-2022-42755",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42755"
},
{
"cve": "CVE-2022-42756",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42756"
},
{
"cve": "CVE-2022-42770",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42770"
},
{
"cve": "CVE-2022-42771",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42771"
},
{
"cve": "CVE-2022-42772",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere Schwachstellen in Google Android. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System Updates, Kernel, Imagination Technologies, MediaTek, Unisoc, Qualcomm, Qualcomm closed-source und Pixel. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, einen Denial-of-Service-Zustand zu verursachen, beliebigen Code auszuf\u00fchren und vertrauliche Informationen offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
}
],
"product_status": {
"known_affected": [
"T002207",
"T019738",
"1185256",
"T024488",
"T020881",
"T017166"
]
},
"release_date": "2022-12-05T23:00:00.000+00:00",
"title": "CVE-2022-42772"
}
]
}
FKIE_CVE-2022-25675
Vulnerability from fkie_nvd - Published: 2022-12-13 16:15 - Updated: 2025-04-22 16:155.5 (Medium) - CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:aqt1000_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EC6FCE91-BF38-49ED-8FFB-429BAFEE7832",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:aqt1000:-:*:*:*:*:*:*:*",
"matchCriteriaId": "715A9F94-5F9E-45E5-B07B-699410C01478",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6310_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "62DC4FBB-D9CB-43EB-829E-0A892306D0E2",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6310:-:*:*:*:*:*:*:*",
"matchCriteriaId": "5B0F8ED6-EAE7-44EA-A8C6-F5AD408261F0",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6320_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "886CF046-E1D9-4FD4-AC02-EAB61C3F70FD",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6320:-:*:*:*:*:*:*:*",
"matchCriteriaId": "059486E9-3F99-4C65-A763-470564EDAF2C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6390_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "96FBD6DF-F174-4690-AA3D-1E8974E3627F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6390:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A3BF86E1-3FAC-4A42-8C01-5944C6C30AE5",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "83B53119-1B2F-4978-B7F5-33B84BE73B68",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6FEBC0C5-CAA1-475C-96C2-B8D24B2E4536",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6420_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7E16994A-6DBA-426C-ADD2-B1E8B49FEDBF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6420:-:*:*:*:*:*:*:*",
"matchCriteriaId": "47E674DE-55AB-44E5-8E00-C804FC9D4DC0",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qca6430_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "95AFC483-1468-43FC-96FA-A56165C290E0",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qca6430:-:*:*:*:*:*:*:*",
"matchCriteriaId": "0A963FDF-6FF4-4F48-834E-2A14D241716D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcm6490_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "ADD6D51E-5787-42A6-8A02-4EBBAFFF9C94",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcm6490:-:*:*:*:*:*:*:*",
"matchCriteriaId": "99AA0291-B822-4CAD-BA17-81B632FC3FEF",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcs6490_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "403AE561-6C9E-49F3-A5D6-C48DDD51D663",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcs6490:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6FAC140F-FC5E-4C88-B777-7F5EBF49A695",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:qcx315_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D439DCCE-57AB-4C87-9C91-517A81341825",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:qcx315:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EA6C1487-0206-46BF-BF5D-21752F4262EA",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd480_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "770F9905-E0A9-43BD-819F-DCF577D02C4F",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd480:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FFA522F2-6A5D-4B8D-8CA3-3394AEDC2E3A",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd690_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "A7EFE86D-A9B6-462C-BAD7-16E366A62344",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd690_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C1558857-DC78-4F88-9DB1-7474DD341D80",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd695_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "342B019D-CBE6-49C7-84F1-6E83C63F1891",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd695:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E1536231-1573-4385-9659-318C1B797E5B",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd765_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "C27A1EE0-EACE-4516-8423-A404E007DEC6",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd765:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CF1560D8-14F6-4FD8-B83A-2023BB792065",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd765g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "40CAEB7F-1E1A-43CC-8663-171108DA27D0",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd765g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CDE196A0-AB55-4A5B-A1D6-630706310163",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd768g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7E170AD8-2723-42AA-9350-344874C4AC8A",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd768g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "13D505D9-E00B-4934-AD85-E5EA2921FD50",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd778g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "13286F2B-0FD1-474A-A632-1AA19B110536",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd778g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F6EA3F98-0F45-44D3-9305-4F548B437011",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd780g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2D52BC3A-6822-43B9-8CEA-2659481A9BA0",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd780g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CC954854-0407-402B-8013-FAF53F1F5DC7",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd835_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9DA605FD-B801-43BB-B52D-879013F7F57E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd835:-:*:*:*:*:*:*:*",
"matchCriteriaId": "908BFD96-0423-4AFC-B8F3-105B2D5B4C73",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd855_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "42B30014-95AB-4F24-A7A5-60A907502609",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd855:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F562ED3D-CBE3-4DCC-BFBB-DE0AD2425A9C",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd865_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "72433485-B229-46A6-BCA4-394AA4EEA683",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd865_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "04D40EC4-BF31-4BFD-8D0A-8193F541AF02",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd870_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "577B18AC-9892-4373-AC0F-9FD477D64388",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd870:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EAF0EC2E-185F-40D4-AAE7-5F7ED76EC26F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sd888_5g_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B991D515-9072-488F-B338-D7776C70FB62",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sd888_5g:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3F65BF0A-CC8F-4A4B-9FD4-7FC7066424F6",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sdx55_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E93FB34B-3674-404D-9687-E092E9A246AB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sdx55:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F3FF5A9A-A34A-499C-B6E0-D67B496C5454",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sdx55m_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B726BE34-E18B-4A88-B8E6-778215FD419E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sdx55m:-:*:*:*:*:*:*:*",
"matchCriteriaId": "585B794A-0674-418B-B45B-42EA97C40B9F",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sdx65_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "223C2F4C-874E-4A44-9CCE-21CD8466F3B8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sdx65:-:*:*:*:*:*:*:*",
"matchCriteriaId": "39F6935C-DA92-4B1E-B5D3-C9489D520AE0",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sm7250p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "76DB5472-DF51-4144-8A69-9B231CF782DA",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sm7250p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1D395018-251C-45AA-9EE8-A638CAB0B508",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:sm7325p_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4BEC725F-19B1-4078-B13D-CE624BE23344",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:sm7325p:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4EA43E38-A12D-49C3-B05C-A2AF07ED2710",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9335_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "28717583-463A-468A-8073-ECF0F90585F6",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9335:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4D1A7188-7D5D-4D46-AEAB-08BA84FFF539",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "8BA28CC6-C8BB-4F50-BFE3-A59F664A4F54",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*",
"matchCriteriaId": "94D2BDF1-764C-48BA-8944-3275E8768078",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9341_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "CE852339-1CAE-4983-9757-8F00EDEF1141",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9341:-:*:*:*:*:*:*:*",
"matchCriteriaId": "4D9E96B3-F1BB-46F8-B715-7DF90180F1E1",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9370_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "1295D869-F4DD-4766-B4AA-3513752F43B4",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9370:-:*:*:*:*:*:*:*",
"matchCriteriaId": "B98784DC-3143-4D38-AD28-DBBDCCAB4272",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9375_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "34143ABA-7D09-429F-A65C-3A33438BF62C",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9375:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9D56DFE3-5EF1-4B23-BBD5-0203FBF9CCEC",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "70292B01-617F-44AD-AF77-1AFC1450523D",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FA94C6D6-85DB-4031-AAF4-C399019AE16D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "92B17201-8185-47F1-9720-5AB4ECD11B22",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E1FA2EB9-416F-4D69-8786-386CC73978AE",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3988_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E4BFB25F-013B-48E3-99FF-3E8687F94423",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3988:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BF676C5B-838B-446C-A689-6A25AB8A87E2",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3990_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2744A053-5BD9-45A9-A2FC-791BCA0CCD4C",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3990:-:*:*:*:*:*:*:*",
"matchCriteriaId": "D5F28E29-520F-469E-B048-62DE2EF07ADD",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3991_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "19013619-9B73-4A4F-B5B2-2A7D9A41D81E",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3991:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9523ACC9-9D2F-4A40-9CEF-9A9676176867",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn3998_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "34AB9074-97A3-43F0-B829-CDB4E3066AC4",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn3998:-:*:*:*:*:*:*:*",
"matchCriteriaId": "362252ED-1DB3-4CF6-86DD-14919826D75E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn6740_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "FB5DB2B8-25E1-4C0F-8AFB-7627FF9A04E1",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn6740:-:*:*:*:*:*:*:*",
"matchCriteriaId": "9BB21B3F-6D07-4B45-8A71-DC5490176296",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn6750_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F8EE21BA-7178-4D69-852D-2322844FC6B9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn6750:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E9BACB28-F6EA-445A-B74F-0C3881FE59CB",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn6850_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "3293739B-53D5-48C1-BC3A-FAA74D6C7954",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn6850:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E650C510-037F-47DB-A486-EBF871C73278",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn6851_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "DD031A8D-A48A-4363-8C00-C1FF5458D0FB",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn6851:-:*:*:*:*:*:*:*",
"matchCriteriaId": "64F5D7CA-6F31-4842-AC66-EB975C19C83D",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn6855_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "180EB150-C114-429D-941F-9B99CDA4F810",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn6855:-:*:*:*:*:*:*:*",
"matchCriteriaId": "93BA62AF-3555-463A-8B51-76F07BF0B87E",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wcn6856_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "54C616C5-6480-4FE0-9A1C-08026CCB08D8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wcn6856:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7D8E02BA-3A7E-4B13-A8D7-20FD0FAE3187",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8810_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "15307882-7039-43E9-9BA3-035045988B99",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*",
"matchCriteriaId": "AA85B322-E593-4499-829A-CC6D70BAE884",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8815_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E839A0B9-64C3-4C7A-82B7-D2AAF65928F8",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*",
"matchCriteriaId": "7E870D82-DE3B-4199-A730-C8FB545BAA98",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "11B69595-E488-4590-A150-CE5BE08B5E13",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*",
"matchCriteriaId": "BF680174-5FA6-47D9-8EAB-CC2A37A7BD42",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F80BC68E-7476-4A40-9F48-53722FE9A5BF",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*",
"matchCriteriaId": "6B36F4B2-BAA3-45AD-9967-0EB482C99708",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "Denial of service due to reachable assertion in modem while processing filter rule from application client in Snapdragon Compute, Snapdragon Industrial IOT, Snapdragon Mobile"
},
{
"lang": "es",
"value": "Denegaci\u00f3n de servicio debido a una afirmaci\u00f3n accesible en el m\u00f3dem mientras se procesa la regla de filtro del cliente de aplicaci\u00f3n en Snapdragon Compute, Snapdragon Industrial IOT, Snapdragon Mobile"
}
],
"id": "CVE-2022-25675",
"lastModified": "2025-04-22T16:15:22.177",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 3.6,
"source": "product-security@qualcomm.com",
"type": "Secondary"
},
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 3.6,
"source": "nvd@nist.gov",
"type": "Primary"
}
]
},
"published": "2022-12-13T16:15:17.803",
"references": [
{
"source": "product-security@qualcomm.com",
"tags": [
"Vendor Advisory"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Vendor Advisory"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin"
}
],
"sourceIdentifier": "product-security@qualcomm.com",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-617"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
},
{
"description": [
{
"lang": "en",
"value": "CWE-617"
}
],
"source": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"type": "Secondary"
}
]
}
GSD-2022-25675
Vulnerability from gsd - Updated: 2023-12-13 01:19{
"GSD": {
"alias": "CVE-2022-25675",
"description": "Denial of service due to reachable assertion in modem while processing filter rule from application client in Snapdragon Compute, Snapdragon Industrial IOT, Snapdragon Mobile",
"id": "GSD-2022-25675"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2022-25675"
],
"details": "Denial of service due to reachable assertion in modem while processing filter rule from application client in Snapdragon Compute, Snapdragon Industrial IOT, Snapdragon Mobile",
"id": "GSD-2022-25675",
"modified": "2023-12-13T01:19:26.208871Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "product-security@qualcomm.com",
"ID": "CVE-2022-25675",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "Snapdragon Compute, Snapdragon Industrial IOT, Snapdragon Mobile",
"version": {
"version_data": [
{
"version_value": "AQT1000"
},
{
"version_value": "QCA6310"
},
{
"version_value": "QCA6320"
},
{
"version_value": "QCA6390"
},
{
"version_value": "QCA6391"
},
{
"version_value": "QCA6420"
},
{
"version_value": "QCA6430"
},
{
"version_value": "QCM6490"
},
{
"version_value": "QCS6490"
},
{
"version_value": "QCX315"
},
{
"version_value": "SD480"
},
{
"version_value": "SD690 5G"
},
{
"version_value": "SD695"
},
{
"version_value": "SD765"
},
{
"version_value": "SD765G"
},
{
"version_value": "SD768G"
},
{
"version_value": "SD778G"
},
{
"version_value": "SD780G"
},
{
"version_value": "SD835"
},
{
"version_value": "SD855"
},
{
"version_value": "SD865 5G"
},
{
"version_value": "SD870"
},
{
"version_value": "SD888 5G"
},
{
"version_value": "SDX55"
},
{
"version_value": "SDX55M"
},
{
"version_value": "SDX65"
},
{
"version_value": "SM7250P"
},
{
"version_value": "SM7325P"
},
{
"version_value": "WCD9335"
},
{
"version_value": "WCD9340"
},
{
"version_value": "WCD9341"
},
{
"version_value": "WCD9370"
},
{
"version_value": "WCD9375"
},
{
"version_value": "WCD9380"
},
{
"version_value": "WCD9385"
},
{
"version_value": "WCN3988"
},
{
"version_value": "WCN3990"
},
{
"version_value": "WCN3991"
},
{
"version_value": "WCN3998"
},
{
"version_value": "WCN6740"
},
{
"version_value": "WCN6750"
},
{
"version_value": "WCN6850"
},
{
"version_value": "WCN6851"
},
{
"version_value": "WCN6855"
},
{
"version_value": "WCN6856"
},
{
"version_value": "WSA8810"
},
{
"version_value": "WSA8815"
},
{
"version_value": "WSA8830"
},
{
"version_value": "WSA8835"
}
]
}
}
]
},
"vendor_name": "Qualcomm, Inc."
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "Denial of service due to reachable assertion in modem while processing filter rule from application client in Snapdragon Compute, Snapdragon Industrial IOT, Snapdragon Mobile"
}
]
},
"impact": {
"cvss": {
"baseScore": 5.5,
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
}
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "Reachable Assertion in Data Modem"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin",
"refsource": "CONFIRM",
"url": "https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin"
}
]
}
},
"nvd.nist.gov": {
"configurations": {
"CVE_data_version": "4.0",
"nodes": [
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:aqt1000_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:aqt1000:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6310_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6310:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6320_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6320:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6390_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6390:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6391_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6391:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6420_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6420:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qca6430_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qca6430:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcm6490_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcm6490:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcs6490_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcs6490:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:qcx315_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:qcx315:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd480_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd480:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd690_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd690_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd695_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd695:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd765_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd765:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd765g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd765g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd768g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd768g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd778g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd778g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd780g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd780g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd835_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd835:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd855_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd855:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd865_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd865_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd870_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd870:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sd888_5g_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sd888_5g:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sdx55_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sdx55:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sdx55m_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sdx55m:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sdx65_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sdx65:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sm7250p_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sm7250p:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:sm7325p_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:sm7325p:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9335_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9335:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9340_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9340:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9341_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9341:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9370_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9370:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9375_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9375:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9380_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9380:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcd9385_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcd9385:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3988_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3988:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3990_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3990:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3991_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3991:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn3998_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn3998:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn6740_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn6740:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn6750_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn6750:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn6850_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn6850:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn6851_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn6851:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn6855_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn6855:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wcn6856_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wcn6856:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wsa8810_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wsa8810:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wsa8815_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wsa8815:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wsa8830_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wsa8830:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
},
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:qualcomm:wsa8835_firmware:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:qualcomm:wsa8835:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
}
]
},
"cve": {
"CVE_data_meta": {
"ASSIGNER": "security.cna@qualcomm.com",
"ID": "CVE-2022-25675"
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "en",
"value": "Denial of service due to reachable assertion in modem while processing filter rule from application client in Snapdragon Compute, Snapdragon Industrial IOT, Snapdragon Mobile"
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "en",
"value": "CWE-617"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin",
"refsource": "CONFIRM",
"tags": [
"Vendor Advisory"
],
"url": "https://www.qualcomm.com/company/product-security/bulletins/december-2022-bulletin"
}
]
}
},
"impact": {
"baseMetricV3": {
"cvssV3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 3.6
}
},
"lastModifiedDate": "2022-12-15T16:49Z",
"publishedDate": "2022-12-13T16:15Z"
}
}
}
Sightings
| Author | Source | Type | Date | Other |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.