Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2022-20122 (GCVE-0-2022-20122)
Vulnerability from cvelistv5 – Published: 2022-08-24 13:43 – Updated: 2024-08-03 02:02- Double Free
| URL | Tags | ||||
|---|---|---|---|---|---|
|
|||||
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-03T02:02:30.575Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_refsource_MISC",
"x_transferred"
],
"url": "https://source.android.com/security/bulletin/2022-08-01"
}
],
"title": "CVE Program Container"
}
],
"cna": {
"affected": [
{
"product": "Android",
"vendor": "n/a",
"versions": [
{
"status": "affected",
"version": "Android SoC"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "The PowerVR GPU driver allows unprivileged apps to allocated pinned memory, unpin it (which makes it available to be freed), and continue using the page in GPU calls. No privileges required and this results in kernel memory corruption.Product: AndroidVersions: Android SoCAndroid ID: A-232441339"
}
],
"problemTypes": [
{
"descriptions": [
{
"description": "Double Free",
"lang": "en",
"type": "text"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2022-08-24T13:43:54",
"orgId": "baff130e-b8d5-4e15-b3d3-c3cf5d5545c6",
"shortName": "google_android"
},
"references": [
{
"tags": [
"x_refsource_MISC"
],
"url": "https://source.android.com/security/bulletin/2022-08-01"
}
],
"x_legacyV4Record": {
"CVE_data_meta": {
"ASSIGNER": "security@android.com",
"ID": "CVE-2022-20122",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "Android",
"version": {
"version_data": [
{
"version_value": "Android SoC"
}
]
}
}
]
},
"vendor_name": "n/a"
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "The PowerVR GPU driver allows unprivileged apps to allocated pinned memory, unpin it (which makes it available to be freed), and continue using the page in GPU calls. No privileges required and this results in kernel memory corruption.Product: AndroidVersions: Android SoCAndroid ID: A-232441339"
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "Double Free"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://source.android.com/security/bulletin/2022-08-01",
"refsource": "MISC",
"url": "https://source.android.com/security/bulletin/2022-08-01"
}
]
}
}
}
},
"cveMetadata": {
"assignerOrgId": "baff130e-b8d5-4e15-b3d3-c3cf5d5545c6",
"assignerShortName": "google_android",
"cveId": "CVE-2022-20122",
"datePublished": "2022-08-24T13:43:54",
"dateReserved": "2021-10-14T00:00:00",
"dateUpdated": "2024-08-03T02:02:30.575Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"fkie_nvd": {
"configurations": "[{\"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:google:android:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F8B9FEC8-73B6-43B8-B24E-1F7C20D91D26\"}]}]}]",
"descriptions": "[{\"lang\": \"en\", \"value\": \"The PowerVR GPU driver allows unprivileged apps to allocated pinned memory, unpin it (which makes it available to be freed), and continue using the page in GPU calls. No privileges required and this results in kernel memory corruption.Product: AndroidVersions: Android SoCAndroid ID: A-232441339\"}, {\"lang\": \"es\", \"value\": \"El controlador de la GPU PowerVR permite a aplicaciones no privilegiadas asignar memoria anclada, desanclarla (lo que hace que est\\u00e9 disponible para ser liberada) y continuar usando la p\\u00e1gina en las llamadas de la GPU. No son requeridos privilegios y esto resulta en una corrupci\\u00f3n de la memoria del kernel. Producto: Android, Versiones: Android SoC, ID de Android: A-232441339\"}]",
"id": "CVE-2022-20122",
"lastModified": "2024-11-21T06:42:12.097",
"metrics": "{\"cvssMetricV31\": [{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H\", \"baseScore\": 9.8, \"baseSeverity\": \"CRITICAL\", \"attackVector\": \"NETWORK\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"NONE\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"HIGH\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 3.9, \"impactScore\": 5.9}]}",
"published": "2022-08-24T14:15:09.450",
"references": "[{\"url\": \"https://source.android.com/security/bulletin/2022-08-01\", \"source\": \"security@android.com\", \"tags\": [\"Vendor Advisory\"]}, {\"url\": \"https://source.android.com/security/bulletin/2022-08-01\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Vendor Advisory\"]}]",
"sourceIdentifier": "security@android.com",
"vulnStatus": "Modified",
"weaknesses": "[{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-416\"}]}]"
},
"nvd": "{\"cve\":{\"id\":\"CVE-2022-20122\",\"sourceIdentifier\":\"security@android.com\",\"published\":\"2022-08-24T14:15:09.450\",\"lastModified\":\"2024-11-21T06:42:12.097\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"The PowerVR GPU driver allows unprivileged apps to allocated pinned memory, unpin it (which makes it available to be freed), and continue using the page in GPU calls. No privileges required and this results in kernel memory corruption.Product: AndroidVersions: Android SoCAndroid ID: A-232441339\"},{\"lang\":\"es\",\"value\":\"El controlador de la GPU PowerVR permite a aplicaciones no privilegiadas asignar memoria anclada, desanclarla (lo que hace que est\u00e9 disponible para ser liberada) y continuar usando la p\u00e1gina en las llamadas de la GPU. No son requeridos privilegios y esto resulta en una corrupci\u00f3n de la memoria del kernel. Producto: Android, Versiones: Android SoC, ID de Android: A-232441339\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":9.8,\"baseSeverity\":\"CRITICAL\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-416\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:google:android:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F8B9FEC8-73B6-43B8-B24E-1F7C20D91D26\"}]}]}],\"references\":[{\"url\":\"https://source.android.com/security/bulletin/2022-08-01\",\"source\":\"security@android.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://source.android.com/security/bulletin/2022-08-01\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}"
}
}
GSD-2022-20122
Vulnerability from gsd - Updated: 2023-12-13 01:19{
"GSD": {
"alias": "CVE-2022-20122",
"description": "The PowerVR GPU driver allows unprivileged apps to allocated pinned memory, unpin it (which makes it available to be freed), and continue using the page in GPU calls. No privileges required and this results in kernel memory corruption.Product: AndroidVersions: Android SoCAndroid ID: A-232441339",
"id": "GSD-2022-20122"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2022-20122"
],
"details": "The PowerVR GPU driver allows unprivileged apps to allocated pinned memory, unpin it (which makes it available to be freed), and continue using the page in GPU calls. No privileges required and this results in kernel memory corruption.Product: AndroidVersions: Android SoCAndroid ID: A-232441339",
"id": "GSD-2022-20122",
"modified": "2023-12-13T01:19:16.869727Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "security@android.com",
"ID": "CVE-2022-20122",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "Android",
"version": {
"version_data": [
{
"version_value": "Android SoC"
}
]
}
}
]
},
"vendor_name": "n/a"
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "The PowerVR GPU driver allows unprivileged apps to allocated pinned memory, unpin it (which makes it available to be freed), and continue using the page in GPU calls. No privileges required and this results in kernel memory corruption.Product: AndroidVersions: Android SoCAndroid ID: A-232441339"
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "Double Free"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://source.android.com/security/bulletin/2022-08-01",
"refsource": "MISC",
"url": "https://source.android.com/security/bulletin/2022-08-01"
}
]
}
},
"nvd.nist.gov": {
"configurations": {
"CVE_data_version": "4.0",
"nodes": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:google:android:-:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
}
]
},
"cve": {
"CVE_data_meta": {
"ASSIGNER": "security@android.com",
"ID": "CVE-2022-20122"
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "en",
"value": "The PowerVR GPU driver allows unprivileged apps to allocated pinned memory, unpin it (which makes it available to be freed), and continue using the page in GPU calls. No privileges required and this results in kernel memory corruption.Product: AndroidVersions: Android SoCAndroid ID: A-232441339"
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "en",
"value": "CWE-416"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://source.android.com/security/bulletin/2022-08-01",
"refsource": "MISC",
"tags": [
"Vendor Advisory"
],
"url": "https://source.android.com/security/bulletin/2022-08-01"
}
]
}
},
"impact": {
"baseMetricV3": {
"cvssV3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 9.8,
"baseSeverity": "CRITICAL",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 3.9,
"impactScore": 5.9
}
},
"lastModifiedDate": "2022-08-29T01:03Z",
"publishedDate": "2022-08-24T14:15Z"
}
}
}
GHSA-5GJX-XWMM-PW26
Vulnerability from github – Published: 2022-08-25 00:00 – Updated: 2022-08-29 20:06The PowerVR GPU driver allows unprivileged apps to allocated pinned memory, unpin it (which makes it available to be freed), and continue using the page in GPU calls. No privileges required and this results in kernel memory corruption.Product: AndroidVersions: Android SoCAndroid ID: A-232441339
{
"affected": [],
"aliases": [
"CVE-2022-20122"
],
"database_specific": {
"cwe_ids": [
"CWE-416"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2022-08-24T14:15:00Z",
"severity": "CRITICAL"
},
"details": "The PowerVR GPU driver allows unprivileged apps to allocated pinned memory, unpin it (which makes it available to be freed), and continue using the page in GPU calls. No privileges required and this results in kernel memory corruption.Product: AndroidVersions: Android SoCAndroid ID: A-232441339",
"id": "GHSA-5gjx-xwmm-pw26",
"modified": "2022-08-29T20:06:57Z",
"published": "2022-08-25T00:00:28Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-20122"
},
{
"type": "WEB",
"url": "https://source.android.com/security/bulletin/2022-08-01"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"type": "CVSS_V3"
}
]
}
CERTFR-2022-AVI-617
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Google Android versions 10, 11, 12 et 12L sans le correctif de s\u00e9curit\u00e9 du 06 juillet 2022",
"product": {
"name": "Android",
"vendor": {
"name": "Google",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-39815",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-39815"
},
{
"name": "CVE-2022-20223",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20223"
},
{
"name": "CVE-2022-20230",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20230"
},
{
"name": "CVE-2022-20082",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20082"
},
{
"name": "CVE-2022-20222",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20222"
},
{
"name": "CVE-2022-22058",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22058"
},
{
"name": "CVE-2022-25659",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25659"
},
{
"name": "CVE-2022-20229",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20229"
},
{
"name": "CVE-2022-20217",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20217"
},
{
"name": "CVE-2022-25657",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25657"
},
{
"name": "CVE-2022-22096",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22096"
},
{
"name": "CVE-2022-20083",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20083"
},
{
"name": "CVE-2022-20225",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20225"
},
{
"name": "CVE-2022-20221",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20221"
},
{
"name": "CVE-2022-21763",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21763"
},
{
"name": "CVE-2022-20220",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20220"
},
{
"name": "CVE-2022-21764",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21764"
},
{
"name": "CVE-2022-21768",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21768"
},
{
"name": "CVE-2022-20227",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20227"
},
{
"name": "CVE-2020-29374",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-29374"
},
{
"name": "CVE-2022-20228",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20228"
},
{
"name": "CVE-2021-0981",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-0981"
},
{
"name": "CVE-2022-21744",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21744"
},
{
"name": "CVE-2022-20216",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20216"
},
{
"name": "CVE-2022-20122",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20122"
},
{
"name": "CVE-2022-20236",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20236"
},
{
"name": "CVE-2022-20226",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20226"
},
{
"name": "CVE-2022-20224",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20224"
},
{
"name": "CVE-2022-20219",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20219"
},
{
"name": "CVE-2021-35133",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35133"
},
{
"name": "CVE-2022-25658",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25658"
},
{
"name": "CVE-2022-20238",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20238"
},
{
"name": "CVE-2022-21767",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21767"
}
],
"links": [],
"reference": "CERTFR-2022-AVI-617",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-07-07T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Google Android.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer un\nprobl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, une ex\u00e9cution de code\narbitraire \u00e0 distance et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Google Android",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Pixel du 06 juillet 2022",
"url": "https://source.android.com/security/bulletin/pixel/2022-07-01"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Android du 06 juillet 2022",
"url": "https://source.android.com/security/bulletin/2022-07-01"
}
]
}
CERTFR-2022-AVI-696
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Google Android. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Google Android versions 10, 11, 12, 12L sans le correctif de s\u00e9curit\u00e9 du 1er ao\u00fbt 2022",
"product": {
"name": "Android",
"vendor": {
"name": "Google",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-39815",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-39815"
},
{
"name": "CVE-2022-20345",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20345"
},
{
"name": "CVE-2022-20082",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20082"
},
{
"name": "CVE-2022-22080",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22080"
},
{
"name": "CVE-2022-20353",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20353"
},
{
"name": "CVE-2022-20354",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20354"
},
{
"name": "CVE-2021-0947",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-0947"
},
{
"name": "CVE-2022-22067",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22067"
},
{
"name": "CVE-2022-22070",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22070"
},
{
"name": "CVE-2021-0698",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-0698"
},
{
"name": "CVE-2022-20346",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20346"
},
{
"name": "CVE-2022-20239",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20239"
},
{
"name": "CVE-2022-22069",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22069"
},
{
"name": "CVE-2022-20349",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20349"
},
{
"name": "CVE-2022-20348",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20348"
},
{
"name": "CVE-2022-20357",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20357"
},
{
"name": "CVE-2022-20350",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20350"
},
{
"name": "CVE-2022-20347",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20347"
},
{
"name": "CVE-2022-20358",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20358"
},
{
"name": "CVE-2021-0891",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-0891"
},
{
"name": "CVE-2022-20355",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20355"
},
{
"name": "CVE-2021-0887",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-0887"
},
{
"name": "CVE-2022-25668",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25668"
},
{
"name": "CVE-2021-30259",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-30259"
},
{
"name": "CVE-2022-20356",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20356"
},
{
"name": "CVE-2022-1786",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1786"
},
{
"name": "CVE-2022-20122",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20122"
},
{
"name": "CVE-2022-22059",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22059"
},
{
"name": "CVE-2022-20344",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20344"
},
{
"name": "CVE-2021-0946",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-0946"
},
{
"name": "CVE-2022-20352",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20352"
},
{
"name": "CVE-2022-22062",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22062"
},
{
"name": "CVE-2022-20361",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20361"
},
{
"name": "CVE-2022-20360",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20360"
},
{
"name": "CVE-2022-22061",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22061"
},
{
"name": "CVE-2021-39696",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-39696"
}
],
"links": [],
"reference": "CERTFR-2022-AVI-696",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-08-02T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Google Android.\nElles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire \u00e0 distance, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et\nune \u00e9l\u00e9vation de privil\u00e8ges.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Google Android",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Google Android du 01 ao\u00fbt 2022",
"url": "https://source.android.com/security/bulletin/2022-08-01"
}
]
}
CERTFR-2022-AVI-696
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Google Android. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Google Android versions 10, 11, 12, 12L sans le correctif de s\u00e9curit\u00e9 du 1er ao\u00fbt 2022",
"product": {
"name": "Android",
"vendor": {
"name": "Google",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-39815",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-39815"
},
{
"name": "CVE-2022-20345",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20345"
},
{
"name": "CVE-2022-20082",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20082"
},
{
"name": "CVE-2022-22080",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22080"
},
{
"name": "CVE-2022-20353",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20353"
},
{
"name": "CVE-2022-20354",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20354"
},
{
"name": "CVE-2021-0947",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-0947"
},
{
"name": "CVE-2022-22067",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22067"
},
{
"name": "CVE-2022-22070",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22070"
},
{
"name": "CVE-2021-0698",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-0698"
},
{
"name": "CVE-2022-20346",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20346"
},
{
"name": "CVE-2022-20239",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20239"
},
{
"name": "CVE-2022-22069",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22069"
},
{
"name": "CVE-2022-20349",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20349"
},
{
"name": "CVE-2022-20348",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20348"
},
{
"name": "CVE-2022-20357",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20357"
},
{
"name": "CVE-2022-20350",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20350"
},
{
"name": "CVE-2022-20347",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20347"
},
{
"name": "CVE-2022-20358",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20358"
},
{
"name": "CVE-2021-0891",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-0891"
},
{
"name": "CVE-2022-20355",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20355"
},
{
"name": "CVE-2021-0887",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-0887"
},
{
"name": "CVE-2022-25668",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25668"
},
{
"name": "CVE-2021-30259",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-30259"
},
{
"name": "CVE-2022-20356",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20356"
},
{
"name": "CVE-2022-1786",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1786"
},
{
"name": "CVE-2022-20122",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20122"
},
{
"name": "CVE-2022-22059",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22059"
},
{
"name": "CVE-2022-20344",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20344"
},
{
"name": "CVE-2021-0946",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-0946"
},
{
"name": "CVE-2022-20352",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20352"
},
{
"name": "CVE-2022-22062",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22062"
},
{
"name": "CVE-2022-20361",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20361"
},
{
"name": "CVE-2022-20360",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20360"
},
{
"name": "CVE-2022-22061",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22061"
},
{
"name": "CVE-2021-39696",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-39696"
}
],
"links": [],
"reference": "CERTFR-2022-AVI-696",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-08-02T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Google Android.\nElles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire \u00e0 distance, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et\nune \u00e9l\u00e9vation de privil\u00e8ges.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Google Android",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Google Android du 01 ao\u00fbt 2022",
"url": "https://source.android.com/security/bulletin/2022-08-01"
}
]
}
CERTFR-2022-AVI-617
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Google Android versions 10, 11, 12 et 12L sans le correctif de s\u00e9curit\u00e9 du 06 juillet 2022",
"product": {
"name": "Android",
"vendor": {
"name": "Google",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-39815",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-39815"
},
{
"name": "CVE-2022-20223",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20223"
},
{
"name": "CVE-2022-20230",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20230"
},
{
"name": "CVE-2022-20082",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20082"
},
{
"name": "CVE-2022-20222",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20222"
},
{
"name": "CVE-2022-22058",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22058"
},
{
"name": "CVE-2022-25659",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25659"
},
{
"name": "CVE-2022-20229",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20229"
},
{
"name": "CVE-2022-20217",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20217"
},
{
"name": "CVE-2022-25657",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25657"
},
{
"name": "CVE-2022-22096",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-22096"
},
{
"name": "CVE-2022-20083",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20083"
},
{
"name": "CVE-2022-20225",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20225"
},
{
"name": "CVE-2022-20221",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20221"
},
{
"name": "CVE-2022-21763",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21763"
},
{
"name": "CVE-2022-20220",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20220"
},
{
"name": "CVE-2022-21764",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21764"
},
{
"name": "CVE-2022-21768",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21768"
},
{
"name": "CVE-2022-20227",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20227"
},
{
"name": "CVE-2020-29374",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-29374"
},
{
"name": "CVE-2022-20228",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20228"
},
{
"name": "CVE-2021-0981",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-0981"
},
{
"name": "CVE-2022-21744",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21744"
},
{
"name": "CVE-2022-20216",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20216"
},
{
"name": "CVE-2022-20122",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20122"
},
{
"name": "CVE-2022-20236",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20236"
},
{
"name": "CVE-2022-20226",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20226"
},
{
"name": "CVE-2022-20224",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20224"
},
{
"name": "CVE-2022-20219",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20219"
},
{
"name": "CVE-2021-35133",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35133"
},
{
"name": "CVE-2022-25658",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-25658"
},
{
"name": "CVE-2022-20238",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20238"
},
{
"name": "CVE-2022-21767",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21767"
}
],
"links": [],
"reference": "CERTFR-2022-AVI-617",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-07-07T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Google Android.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer un\nprobl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, une ex\u00e9cution de code\narbitraire \u00e0 distance et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Google Android",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Pixel du 06 juillet 2022",
"url": "https://source.android.com/security/bulletin/pixel/2022-07-01"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Android du 06 juillet 2022",
"url": "https://source.android.com/security/bulletin/2022-07-01"
}
]
}
FKIE_CVE-2022-20122
Vulnerability from fkie_nvd - Published: 2022-08-24 14:15 - Updated: 2024-11-21 06:42{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:google:android:-:*:*:*:*:*:*:*",
"matchCriteriaId": "F8B9FEC8-73B6-43B8-B24E-1F7C20D91D26",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "The PowerVR GPU driver allows unprivileged apps to allocated pinned memory, unpin it (which makes it available to be freed), and continue using the page in GPU calls. No privileges required and this results in kernel memory corruption.Product: AndroidVersions: Android SoCAndroid ID: A-232441339"
},
{
"lang": "es",
"value": "El controlador de la GPU PowerVR permite a aplicaciones no privilegiadas asignar memoria anclada, desanclarla (lo que hace que est\u00e9 disponible para ser liberada) y continuar usando la p\u00e1gina en las llamadas de la GPU. No son requeridos privilegios y esto resulta en una corrupci\u00f3n de la memoria del kernel. Producto: Android, Versiones: Android SoC, ID de Android: A-232441339"
}
],
"id": "CVE-2022-20122",
"lastModified": "2024-11-21T06:42:12.097",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 9.8,
"baseSeverity": "CRITICAL",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 3.9,
"impactScore": 5.9,
"source": "nvd@nist.gov",
"type": "Primary"
}
]
},
"published": "2022-08-24T14:15:09.450",
"references": [
{
"source": "security@android.com",
"tags": [
"Vendor Advisory"
],
"url": "https://source.android.com/security/bulletin/2022-08-01"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Vendor Advisory"
],
"url": "https://source.android.com/security/bulletin/2022-08-01"
}
],
"sourceIdentifier": "security@android.com",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-416"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
WID-SEC-W-2022-0887
Vulnerability from csaf_certbund - Published: 2022-08-02 22:00 - Updated: 2024-09-29 22:00Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Das Android Betriebssystem von Google ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Android",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2022-0887 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0887.json"
},
{
"category": "self",
"summary": "WID-SEC-2022-0887 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0887"
},
{
"category": "external",
"summary": "Android-Sicherheitsbulletin - August 2022 vom 2022-08-02",
"url": "https://source.android.com/security/bulletin/2022-08-01"
},
{
"category": "external",
"summary": "Pixel Update Bulletin - Juli 2022 vom 2022-08-02",
"url": "https://source.android.com/security/bulletin/pixel/2022-08-01"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS2KERNEL-5.4-2022-036 vom 2022-10-14",
"url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-036.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5682-1 vom 2022-10-14",
"url": "https://ubuntu.com/security/notices/USN-5682-1"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2022:8267 vom 2022-11-15",
"url": "https://access.redhat.com/errata/RHSA-2022:8267"
},
{
"category": "external",
"summary": "ORACLE OVMSA-2022-0031 vom 2022-12-08",
"url": "https://oss.oracle.com/pipermail/oraclevm-errata/2022-December/001064.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5854-1 vom 2023-02-09",
"url": "https://ubuntu.com/security/notices/USN-5854-1"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:0930 vom 2024-02-21",
"url": "https://access.redhat.com/errata/RHSA-2024:0930"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2024:3467-1 vom 2024-09-27",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2024-September/019532.html"
}
],
"source_lang": "en-US",
"title": "Android Patchday August 2022",
"tracking": {
"current_release_date": "2024-09-29T22:00:00.000+00:00",
"generator": {
"date": "2024-09-30T08:18:05.318+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.8"
}
},
"id": "WID-SEC-W-2022-0887",
"initial_release_date": "2022-08-02T22:00:00.000+00:00",
"revision_history": [
{
"date": "2022-08-02T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2022-08-14T22:00:00.000+00:00",
"number": "2",
"summary": "CVE\u0027s erg\u00e4nzt"
},
{
"date": "2022-10-13T22:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2022-10-16T22:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2022-11-15T23:00:00.000+00:00",
"number": "5",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2022-12-07T23:00:00.000+00:00",
"number": "6",
"summary": "Neue Updates von ORACLE aufgenommen"
},
{
"date": "2023-02-09T23:00:00.000+00:00",
"number": "7",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2024-02-20T23:00:00.000+00:00",
"number": "8",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-09-29T22:00:00.000+00:00",
"number": "9",
"summary": "Neue Updates von SUSE aufgenommen"
}
],
"status": "final",
"version": "9"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Amazon Linux 2",
"product": {
"name": "Amazon Linux 2",
"product_id": "398363",
"product_identification_helper": {
"cpe": "cpe:/o:amazon:linux_2:-"
}
}
}
],
"category": "vendor",
"name": "Amazon"
},
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "11",
"product": {
"name": "Google Android 11",
"product_id": "T017166",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:11"
}
}
},
{
"category": "product_version",
"name": "10",
"product": {
"name": "Google Android 10",
"product_id": "T019174",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:10"
}
}
},
{
"category": "product_version",
"name": "12",
"product": {
"name": "Google Android 12",
"product_id": "T020881",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:12"
}
}
},
{
"category": "product_version",
"name": "12L",
"product": {
"name": "Google Android 12L",
"product_id": "T023028",
"product_identification_helper": {
"cpe": "cpe:/o:google:android:12l"
}
}
}
],
"category": "product_name",
"name": "Android"
}
],
"category": "vendor",
"name": "Google"
},
{
"branches": [
{
"category": "product_name",
"name": "Red Hat Enterprise Linux",
"product": {
"name": "Red Hat Enterprise Linux",
"product_id": "67646",
"product_identification_helper": {
"cpe": "cpe:/o:redhat:enterprise_linux:-"
}
}
}
],
"category": "vendor",
"name": "Red Hat"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE Linux",
"product": {
"name": "SUSE Linux",
"product_id": "T002207",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse_linux:-"
}
}
}
],
"category": "vendor",
"name": "SUSE"
},
{
"branches": [
{
"category": "product_name",
"name": "Ubuntu Linux",
"product": {
"name": "Ubuntu Linux",
"product_id": "T000126",
"product_identification_helper": {
"cpe": "cpe:/o:canonical:ubuntu_linux:-"
}
}
}
],
"category": "vendor",
"name": "Ubuntu"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2021-0698",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2021-0698"
},
{
"cve": "CVE-2021-0887",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2021-0887"
},
{
"cve": "CVE-2021-0891",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2021-0891"
},
{
"cve": "CVE-2021-0946",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2021-0946"
},
{
"cve": "CVE-2021-0947",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2021-0947"
},
{
"cve": "CVE-2021-30259",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2021-30259"
},
{
"cve": "CVE-2021-35133",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2021-35133"
},
{
"cve": "CVE-2021-3609",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2021-3609"
},
{
"cve": "CVE-2021-39696",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2021-39696"
},
{
"cve": "CVE-2021-39714",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2021-39714"
},
{
"cve": "CVE-2021-39815",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2021-39815"
},
{
"cve": "CVE-2022-0435",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-0435"
},
{
"cve": "CVE-2022-0995",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-0995"
},
{
"cve": "CVE-2022-1011",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-1011"
},
{
"cve": "CVE-2022-1055",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-1055"
},
{
"cve": "CVE-2022-1786",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-1786"
},
{
"cve": "CVE-2022-20082",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20082"
},
{
"cve": "CVE-2022-20122",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20122"
},
{
"cve": "CVE-2022-20158",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20158"
},
{
"cve": "CVE-2022-20180",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20180"
},
{
"cve": "CVE-2022-20237",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20237"
},
{
"cve": "CVE-2022-20239",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20239"
},
{
"cve": "CVE-2022-20344",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20344"
},
{
"cve": "CVE-2022-20345",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20345"
},
{
"cve": "CVE-2022-20346",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20346"
},
{
"cve": "CVE-2022-20347",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20347"
},
{
"cve": "CVE-2022-20348",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20348"
},
{
"cve": "CVE-2022-20349",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20349"
},
{
"cve": "CVE-2022-20350",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20350"
},
{
"cve": "CVE-2022-20352",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20352"
},
{
"cve": "CVE-2022-20353",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20353"
},
{
"cve": "CVE-2022-20354",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20354"
},
{
"cve": "CVE-2022-20355",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20355"
},
{
"cve": "CVE-2022-20356",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20356"
},
{
"cve": "CVE-2022-20357",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20357"
},
{
"cve": "CVE-2022-20358",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20358"
},
{
"cve": "CVE-2022-20360",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20360"
},
{
"cve": "CVE-2022-20361",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20361"
},
{
"cve": "CVE-2022-20365",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20365"
},
{
"cve": "CVE-2022-20366",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20366"
},
{
"cve": "CVE-2022-20367",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20367"
},
{
"cve": "CVE-2022-20368",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20368"
},
{
"cve": "CVE-2022-20369",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20369"
},
{
"cve": "CVE-2022-20370",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20370"
},
{
"cve": "CVE-2022-20371",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20371"
},
{
"cve": "CVE-2022-20372",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20372"
},
{
"cve": "CVE-2022-20373",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20373"
},
{
"cve": "CVE-2022-20374",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20374"
},
{
"cve": "CVE-2022-20375",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20375"
},
{
"cve": "CVE-2022-20376",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20376"
},
{
"cve": "CVE-2022-20377",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20377"
},
{
"cve": "CVE-2022-20378",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20378"
},
{
"cve": "CVE-2022-20379",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20379"
},
{
"cve": "CVE-2022-20380",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20380"
},
{
"cve": "CVE-2022-20381",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20381"
},
{
"cve": "CVE-2022-20382",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20382"
},
{
"cve": "CVE-2022-20383",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20383"
},
{
"cve": "CVE-2022-20384",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20384"
},
{
"cve": "CVE-2022-20400",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20400"
},
{
"cve": "CVE-2022-20401",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20401"
},
{
"cve": "CVE-2022-20402",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20402"
},
{
"cve": "CVE-2022-20403",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20403"
},
{
"cve": "CVE-2022-20404",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20404"
},
{
"cve": "CVE-2022-20405",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20405"
},
{
"cve": "CVE-2022-20406",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20406"
},
{
"cve": "CVE-2022-20407",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20407"
},
{
"cve": "CVE-2022-20408",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-20408"
},
{
"cve": "CVE-2022-22059",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-22059"
},
{
"cve": "CVE-2022-22061",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-22061"
},
{
"cve": "CVE-2022-22062",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-22062"
},
{
"cve": "CVE-2022-22067",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-22067"
},
{
"cve": "CVE-2022-22069",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-22069"
},
{
"cve": "CVE-2022-22070",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-22070"
},
{
"cve": "CVE-2022-22080",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-22080"
},
{
"cve": "CVE-2022-25668",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-25668"
},
{
"cve": "CVE-2022-27666",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-27666"
},
{
"cve": "CVE-2022-29581",
"notes": [
{
"category": "description",
"text": "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Google Play System-Updates, Kernel-Komponenten, Imagination Technologies, MediaTek-Komponenten, Unisoc-Komponenten, Qualcomm-Komponenten, Qualcomm Closed-Source-Komponenten und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und beliebigen Code auszuf\u00fchren. Um die Schwachstelle erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, z. B. die Nutzung b\u00f6sartiger Apps oder Websites."
}
],
"product_status": {
"known_affected": [
"T002207",
"67646",
"T023028",
"T000126",
"398363",
"T019174",
"T020881",
"T017166"
]
},
"release_date": "2022-08-02T22:00:00.000+00:00",
"title": "CVE-2022-29581"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.