Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2023-32836 (GCVE-0-2023-32836)
Vulnerability from cvelistv5 – Published: 2023-11-06 03:50 – Updated: 2025-04-25 16:03- Elevation of Privilege
| Vendor | Product | Version | |
|---|---|---|---|
| MediaTek, Inc. | MT6893, MT6895, MT6983, MT6985, MT8797, MT8798 |
Affected:
Android 11.0, 12.0, 13.0
|
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-02T15:25:37.055Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_transferred"
],
"url": "https://corp.mediatek.com/product-security-bulletin/November-2023"
}
],
"title": "CVE Program Container"
},
{
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 6.7,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "HIGH",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
}
},
{
"other": {
"content": {
"id": "CVE-2023-32836",
"options": [
{
"Exploitation": "none"
},
{
"Automatable": "no"
},
{
"Technical Impact": "total"
}
],
"role": "CISA Coordinator",
"timestamp": "2025-04-23T13:25:49.173576Z",
"version": "2.0.3"
},
"type": "ssvc"
}
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-787",
"description": "CWE-787 Out-of-bounds Write",
"lang": "en",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2025-04-25T16:03:46.268Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"product": "MT6893, MT6895, MT6983, MT6985, MT8797, MT8798",
"vendor": "MediaTek, Inc.",
"versions": [
{
"status": "affected",
"version": "Android 11.0, 12.0, 13.0"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "In display, there is a possible out of bounds write due to an integer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS08126725; Issue ID: ALPS08126725."
}
],
"problemTypes": [
{
"descriptions": [
{
"description": "Elevation of Privilege",
"lang": "en",
"type": "text"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2023-11-06T03:50:48.561Z",
"orgId": "ee979b05-11f8-4f25-a7e0-a1fa9c190374",
"shortName": "MediaTek"
},
"references": [
{
"url": "https://corp.mediatek.com/product-security-bulletin/November-2023"
}
]
}
},
"cveMetadata": {
"assignerOrgId": "ee979b05-11f8-4f25-a7e0-a1fa9c190374",
"assignerShortName": "MediaTek",
"cveId": "CVE-2023-32836",
"datePublished": "2023-11-06T03:50:48.561Z",
"dateReserved": "2023-05-16T03:04:32.152Z",
"dateUpdated": "2025-04-25T16:03:46.268Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"epss": {
"cve": "CVE-2023-32836",
"date": "2026-05-18",
"epss": "0.0001",
"percentile": "0.01148"
},
"fkie_nvd": {
"configurations": "[{\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:google:android:11.0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"109DD7FD-3A48-4C3D-8E1A-4433B98E1E64\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:google:android:12.0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F8FB8EE9-FC56-4D5E-AE55-A5967634740C\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:google:android:13.0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"879FFD0C-9B38-4CAA-B057-1086D794D469\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt6893:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"213B5C7F-D965-4312-9CDF-4F06FA77D401\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt6895:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E0CA45C9-7BFE-4C93-B2AF-B86501F763AB\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt6983:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"EB6B9A26-F8A1-4322-AA4E-CDF8F7D99000\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt6985:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"EA72CCD1-DEA2-48EB-8781-04CFDD41AAEE\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt8797:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"2B469BF4-5961-42E9-814B-1BE06D182E45\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt8798:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"637CAAD2-DCC0-4F81-B781-5D0536844CA8\"}]}]}]",
"descriptions": "[{\"lang\": \"en\", \"value\": \"In display, there is a possible out of bounds write due to an integer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS08126725; Issue ID: ALPS08126725.\"}, {\"lang\": \"es\", \"value\": \"En la pantalla, hay una posible escritura fuera de los l\\u00edmites debido a un desbordamiento de enteros. Esto podr\\u00eda conducir a una escalada local de privilegios con permisos de ejecuci\\u00f3n de System necesarios. La interacci\\u00f3n del usuario no es necesaria para la explotaci\\u00f3n. ID de parche: ALPS08126725; ID del problema: ALPS08126725.\"}]",
"id": "CVE-2023-32836",
"lastModified": "2024-11-21T08:04:08.967",
"metrics": "{\"cvssMetricV31\": [{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H\", \"baseScore\": 6.7, \"baseSeverity\": \"MEDIUM\", \"attackVector\": \"LOCAL\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"HIGH\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"HIGH\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 0.8, \"impactScore\": 5.9}]}",
"published": "2023-11-06T04:15:07.930",
"references": "[{\"url\": \"https://corp.mediatek.com/product-security-bulletin/November-2023\", \"source\": \"security@mediatek.com\", \"tags\": [\"Vendor Advisory\"]}, {\"url\": \"https://corp.mediatek.com/product-security-bulletin/November-2023\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Vendor Advisory\"]}]",
"sourceIdentifier": "security@mediatek.com",
"vulnStatus": "Modified",
"weaknesses": "[{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-787\"}]}]"
},
"nvd": "{\"cve\":{\"id\":\"CVE-2023-32836\",\"sourceIdentifier\":\"security@mediatek.com\",\"published\":\"2023-11-06T04:15:07.930\",\"lastModified\":\"2025-04-25T16:15:25.250\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In display, there is a possible out of bounds write due to an integer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS08126725; Issue ID: ALPS08126725.\"},{\"lang\":\"es\",\"value\":\"En la pantalla, hay una posible escritura fuera de los l\u00edmites debido a un desbordamiento de enteros. Esto podr\u00eda conducir a una escalada local de privilegios con permisos de ejecuci\u00f3n de System necesarios. La interacci\u00f3n del usuario no es necesaria para la explotaci\u00f3n. ID de parche: ALPS08126725; ID del problema: ALPS08126725.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":6.7,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"HIGH\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":0.8,\"impactScore\":5.9},{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":6.7,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"HIGH\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":0.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-787\"}]},{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-787\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:google:android:11.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"109DD7FD-3A48-4C3D-8E1A-4433B98E1E64\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:google:android:12.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F8FB8EE9-FC56-4D5E-AE55-A5967634740C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:google:android:13.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"879FFD0C-9B38-4CAA-B057-1086D794D469\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6893:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"213B5C7F-D965-4312-9CDF-4F06FA77D401\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6895:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E0CA45C9-7BFE-4C93-B2AF-B86501F763AB\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6983:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EB6B9A26-F8A1-4322-AA4E-CDF8F7D99000\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6985:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EA72CCD1-DEA2-48EB-8781-04CFDD41AAEE\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt8797:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2B469BF4-5961-42E9-814B-1BE06D182E45\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt8798:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"637CAAD2-DCC0-4F81-B781-5D0536844CA8\"}]}]}],\"references\":[{\"url\":\"https://corp.mediatek.com/product-security-bulletin/November-2023\",\"source\":\"security@mediatek.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://corp.mediatek.com/product-security-bulletin/November-2023\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}",
"vulnrichment": {
"containers": "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://corp.mediatek.com/product-security-bulletin/November-2023\", \"tags\": [\"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T15:25:37.055Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"cvssV3_1\": {\"scope\": \"UNCHANGED\", \"version\": \"3.1\", \"baseScore\": 6.7, \"attackVector\": \"LOCAL\", \"baseSeverity\": \"MEDIUM\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H\", \"integrityImpact\": \"HIGH\", \"userInteraction\": \"NONE\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"HIGH\", \"privilegesRequired\": \"HIGH\", \"confidentialityImpact\": \"HIGH\"}}, {\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2023-32836\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"total\"}], \"version\": \"2.0.3\", \"timestamp\": \"2025-04-23T13:25:49.173576Z\"}}}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"CWE\", \"cweId\": \"CWE-787\", \"description\": \"CWE-787 Out-of-bounds Write\"}]}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2025-04-24T14:33:07.046Z\"}}], \"cna\": {\"affected\": [{\"vendor\": \"MediaTek, Inc.\", \"product\": \"MT6893, MT6895, MT6983, MT6985, MT8797, MT8798\", \"versions\": [{\"status\": \"affected\", \"version\": \"Android 11.0, 12.0, 13.0\"}]}], \"references\": [{\"url\": \"https://corp.mediatek.com/product-security-bulletin/November-2023\"}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"In display, there is a possible out of bounds write due to an integer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS08126725; Issue ID: ALPS08126725.\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"text\", \"description\": \"Elevation of Privilege\"}]}], \"providerMetadata\": {\"orgId\": \"ee979b05-11f8-4f25-a7e0-a1fa9c190374\", \"shortName\": \"MediaTek\", \"dateUpdated\": \"2023-11-06T03:50:48.561Z\"}}}",
"cveMetadata": "{\"cveId\": \"CVE-2023-32836\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2025-04-25T16:03:46.268Z\", \"dateReserved\": \"2023-05-16T03:04:32.152Z\", \"assignerOrgId\": \"ee979b05-11f8-4f25-a7e0-a1fa9c190374\", \"datePublished\": \"2023-11-06T03:50:48.561Z\", \"assignerShortName\": \"MediaTek\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
FKIE_CVE-2023-32836
Vulnerability from fkie_nvd - Published: 2023-11-06 04:15 - Updated: 2025-04-25 16:156.7 (Medium) - CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:google:android:11.0:*:*:*:*:*:*:*",
"matchCriteriaId": "109DD7FD-3A48-4C3D-8E1A-4433B98E1E64",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:google:android:12.0:*:*:*:*:*:*:*",
"matchCriteriaId": "F8FB8EE9-FC56-4D5E-AE55-A5967634740C",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:google:android:13.0:*:*:*:*:*:*:*",
"matchCriteriaId": "879FFD0C-9B38-4CAA-B057-1086D794D469",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
},
{
"cpeMatch": [
{
"criteria": "cpe:2.3:h:mediatek:mt6893:-:*:*:*:*:*:*:*",
"matchCriteriaId": "213B5C7F-D965-4312-9CDF-4F06FA77D401",
"vulnerable": false
},
{
"criteria": "cpe:2.3:h:mediatek:mt6895:-:*:*:*:*:*:*:*",
"matchCriteriaId": "E0CA45C9-7BFE-4C93-B2AF-B86501F763AB",
"vulnerable": false
},
{
"criteria": "cpe:2.3:h:mediatek:mt6983:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EB6B9A26-F8A1-4322-AA4E-CDF8F7D99000",
"vulnerable": false
},
{
"criteria": "cpe:2.3:h:mediatek:mt6985:-:*:*:*:*:*:*:*",
"matchCriteriaId": "EA72CCD1-DEA2-48EB-8781-04CFDD41AAEE",
"vulnerable": false
},
{
"criteria": "cpe:2.3:h:mediatek:mt8797:-:*:*:*:*:*:*:*",
"matchCriteriaId": "2B469BF4-5961-42E9-814B-1BE06D182E45",
"vulnerable": false
},
{
"criteria": "cpe:2.3:h:mediatek:mt8798:-:*:*:*:*:*:*:*",
"matchCriteriaId": "637CAAD2-DCC0-4F81-B781-5D0536844CA8",
"vulnerable": false
}
],
"negate": false,
"operator": "OR"
}
],
"operator": "AND"
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "In display, there is a possible out of bounds write due to an integer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS08126725; Issue ID: ALPS08126725."
},
{
"lang": "es",
"value": "En la pantalla, hay una posible escritura fuera de los l\u00edmites debido a un desbordamiento de enteros. Esto podr\u00eda conducir a una escalada local de privilegios con permisos de ejecuci\u00f3n de System necesarios. La interacci\u00f3n del usuario no es necesaria para la explotaci\u00f3n. ID de parche: ALPS08126725; ID del problema: ALPS08126725."
}
],
"id": "CVE-2023-32836",
"lastModified": "2025-04-25T16:15:25.250",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 6.7,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "HIGH",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 0.8,
"impactScore": 5.9,
"source": "nvd@nist.gov",
"type": "Primary"
},
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 6.7,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "HIGH",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 0.8,
"impactScore": 5.9,
"source": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"type": "Secondary"
}
]
},
"published": "2023-11-06T04:15:07.930",
"references": [
{
"source": "security@mediatek.com",
"tags": [
"Vendor Advisory"
],
"url": "https://corp.mediatek.com/product-security-bulletin/November-2023"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Vendor Advisory"
],
"url": "https://corp.mediatek.com/product-security-bulletin/November-2023"
}
],
"sourceIdentifier": "security@mediatek.com",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-787"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
},
{
"description": [
{
"lang": "en",
"value": "CWE-787"
}
],
"source": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"type": "Secondary"
}
]
}
GSD-2023-32836
Vulnerability from gsd - Updated: 2023-12-13 01:20{
"GSD": {
"alias": "CVE-2023-32836",
"id": "GSD-2023-32836"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2023-32836"
],
"details": "In display, there is a possible out of bounds write due to an integer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS08126725; Issue ID: ALPS08126725.",
"id": "GSD-2023-32836",
"modified": "2023-12-13T01:20:23.359008Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "security@mediatek.com",
"ID": "CVE-2023-32836",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "MT6893, MT6895, MT6983, MT6985, MT8797, MT8798",
"version": {
"version_data": [
{
"version_affected": "=",
"version_value": "Android 11.0, 12.0, 13.0"
}
]
}
}
]
},
"vendor_name": "MediaTek, Inc."
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "In display, there is a possible out of bounds write due to an integer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS08126725; Issue ID: ALPS08126725."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "Elevation of Privilege"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://corp.mediatek.com/product-security-bulletin/November-2023",
"refsource": "MISC",
"url": "https://corp.mediatek.com/product-security-bulletin/November-2023"
}
]
}
},
"nvd.nist.gov": {
"configurations": {
"CVE_data_version": "4.0",
"nodes": [
{
"children": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:google:android:11.0:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:google:android:12.0:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:google:android:13.0:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:h:mediatek:mt6893:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
},
{
"cpe23Uri": "cpe:2.3:h:mediatek:mt6895:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
},
{
"cpe23Uri": "cpe:2.3:h:mediatek:mt6983:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
},
{
"cpe23Uri": "cpe:2.3:h:mediatek:mt6985:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
},
{
"cpe23Uri": "cpe:2.3:h:mediatek:mt8797:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
},
{
"cpe23Uri": "cpe:2.3:h:mediatek:mt8798:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": false
}
],
"operator": "OR"
}
],
"cpe_match": [],
"operator": "AND"
}
]
},
"cve": {
"CVE_data_meta": {
"ASSIGNER": "security@mediatek.com",
"ID": "CVE-2023-32836"
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "en",
"value": "In display, there is a possible out of bounds write due to an integer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS08126725; Issue ID: ALPS08126725."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "en",
"value": "CWE-787"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://corp.mediatek.com/product-security-bulletin/November-2023",
"refsource": "MISC",
"tags": [
"Vendor Advisory"
],
"url": "https://corp.mediatek.com/product-security-bulletin/November-2023"
}
]
}
},
"impact": {
"baseMetricV3": {
"cvssV3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 6.7,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "HIGH",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 0.8,
"impactScore": 5.9
}
},
"lastModifiedDate": "2023-11-08T23:50Z",
"publishedDate": "2023-11-06T04:15Z"
}
}
}
WID-SEC-W-2023-2842
Vulnerability from csaf_certbund - Published: 2023-11-06 23:00 - Updated: 2023-11-06 23:00Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszulösen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Google Android 14
Google / Android
|
cpe:/o:google:android:14
|
— | |
|
Google Android 11
Google / Android
|
cpe:/o:google:android:11
|
— | |
|
Google Android 12
Google / Android
|
cpe:/o:google:android:12
|
— | |
|
Google Android 13
Google / Android
|
cpe:/o:google:android:13
|
— | |
|
Google Android 12L
Google / Android
|
cpe:/o:google:android:12l
|
— |
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Das Android Betriebssystem ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder seine Rechte zu erweitern.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Android",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-2842 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2842.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-2842 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2842"
},
{
"category": "external",
"summary": "Pixel Update Bulletin\u2014November 2023 vom 2023-11-06",
"url": "https://source.android.com/docs/security/bulletin/pixel/2023-11-01"
},
{
"category": "external",
"summary": "Android Security Bulletin\u2014November 2023 vom 2023-11-06",
"url": "https://source.android.com/docs/security/bulletin/2023-11-01"
}
],
"source_lang": "en-US",
"title": "Google Android: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-11-06T23:00:00.000+00:00",
"generator": {
"date": "2024-08-15T18:01:13.137+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-2842",
"initial_release_date": "2023-11-06T23:00:00.000+00:00",
"revision_history": [
{
"date": "2023-11-06T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Google Android 11",
"product": {
"name": "Google Android 11",
"product_id": "T019739",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:11"
}
}
},
{
"category": "product_name",
"name": "Google Android 13",
"product": {
"name": "Google Android 13",
"product_id": "T024488",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:13"
}
}
},
{
"category": "product_name",
"name": "Google Android 14",
"product": {
"name": "Google Android 14",
"product_id": "T030833",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:14"
}
}
},
{
"category": "product_name",
"name": "Google Android 12",
"product": {
"name": "Google Android 12",
"product_id": "T030958",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:12"
}
}
},
{
"category": "product_name",
"name": "Google Android 12L",
"product": {
"name": "Google Android 12L",
"product_id": "T030959",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:12l"
}
}
}
],
"category": "product_name",
"name": "Android"
}
],
"category": "vendor",
"name": "Google"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-40124",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-40124"
},
{
"cve": "CVE-2023-40115",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-40115"
},
{
"cve": "CVE-2023-40114",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-40114"
},
{
"cve": "CVE-2023-40113",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-40113"
},
{
"cve": "CVE-2023-40112",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-40112"
},
{
"cve": "CVE-2023-40111",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-40111"
},
{
"cve": "CVE-2023-40110",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-40110"
},
{
"cve": "CVE-2023-40109",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-40109"
},
{
"cve": "CVE-2023-40107",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-40107"
},
{
"cve": "CVE-2023-40106",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-40106"
},
{
"cve": "CVE-2023-40105",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-40105"
},
{
"cve": "CVE-2023-40104",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-40104"
},
{
"cve": "CVE-2023-40100",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-40100"
},
{
"cve": "CVE-2023-33074",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-33074"
},
{
"cve": "CVE-2023-33061",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-33061"
},
{
"cve": "CVE-2023-33059",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-33059"
},
{
"cve": "CVE-2023-33056",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-33056"
},
{
"cve": "CVE-2023-33055",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-33055"
},
{
"cve": "CVE-2023-33048",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-33048"
},
{
"cve": "CVE-2023-33047",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-33047"
},
{
"cve": "CVE-2023-33045",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-33045"
},
{
"cve": "CVE-2023-33031",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-33031"
},
{
"cve": "CVE-2023-32837",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-32837"
},
{
"cve": "CVE-2023-32836",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-32836"
},
{
"cve": "CVE-2023-32835",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-32835"
},
{
"cve": "CVE-2023-32834",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-32834"
},
{
"cve": "CVE-2023-32832",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-32832"
},
{
"cve": "CVE-2023-28574",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-28574"
},
{
"cve": "CVE-2023-28572",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-28572"
},
{
"cve": "CVE-2023-28570",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-28570"
},
{
"cve": "CVE-2023-28569",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-28569"
},
{
"cve": "CVE-2023-28568",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-28568"
},
{
"cve": "CVE-2023-28566",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-28566"
},
{
"cve": "CVE-2023-28563",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-28563"
},
{
"cve": "CVE-2023-28556",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-28556"
},
{
"cve": "CVE-2023-28554",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-28554"
},
{
"cve": "CVE-2023-28553",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-28553"
},
{
"cve": "CVE-2023-28545",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-28545"
},
{
"cve": "CVE-2023-28469",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-28469"
},
{
"cve": "CVE-2023-24852",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-24852"
},
{
"cve": "CVE-2023-22388",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-22388"
},
{
"cve": "CVE-2023-21671",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-21671"
},
{
"cve": "CVE-2023-21111",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-21111"
},
{
"cve": "CVE-2023-21103",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-21103"
},
{
"cve": "CVE-2023-20702",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Google Android. Diese Fehler bestehen im Kernel LTS, im Framework, im System sowie in den Komponenten von MediaTek, Arm und Qualcomm. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand auszul\u00f6sen, vertrauliche Informationen offenzulegen oder seine Privilegien zu erweitern. Einige der Schwachstellen erfordern eine Benutzerinteraktion, um sie erfolgreich auszunutzen."
}
],
"product_status": {
"known_affected": [
"T030833",
"T019739",
"T030958",
"T024488",
"T030959"
]
},
"release_date": "2023-11-06T23:00:00.000+00:00",
"title": "CVE-2023-20702"
}
]
}
GHSA-7GQ7-RH5H-8VQ2
Vulnerability from github – Published: 2023-11-06 06:30 – Updated: 2023-11-09 00:33In display, there is a possible out of bounds write due to an integer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS08126725; Issue ID: ALPS08126725.
{
"affected": [],
"aliases": [
"CVE-2023-32836"
],
"database_specific": {
"cwe_ids": [
"CWE-787"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2023-11-06T04:15:07Z",
"severity": "MODERATE"
},
"details": "In display, there is a possible out of bounds write due to an integer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS08126725; Issue ID: ALPS08126725.",
"id": "GHSA-7gq7-rh5h-8vq2",
"modified": "2023-11-09T00:33:55Z",
"published": "2023-11-06T06:30:26Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2023-32836"
},
{
"type": "WEB",
"url": "https://corp.mediatek.com/product-security-bulletin/November-2023"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
"type": "CVSS_V3"
}
]
}
Sightings
| Author | Source | Type | Date | Other |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.