Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2022-26471
Vulnerability from cvelistv5
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-03T05:03:32.694Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "x_transferred", ], url: "https://corp.mediatek.com/product-security-bulletin/October-2022", }, ], title: "CVE Program Container", }, ], cna: { affected: [ { product: "MT6580, MT6739, MT6761, MT6765, MT6768, MT6781, MT6785, MT6789, MT6833, MT6853, MT6853T, MT6855, MT6873, MT6877, MT6879, MT6883, MT6885, MT6889, MT6893, MT6895, MT6983, MT8321, MT8385, MT8666, MT8675, MT8765, MT8766, MT8768, MT8786, MT8788, MT8789, MT8791, MT8797", vendor: "MediaTek, Inc.", versions: [ { status: "affected", version: "Android 12.0", }, ], }, ], descriptions: [ { lang: "en", value: "In telephony, there is a possible escalation of privilege due to a parcel format mismatch. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS07319121; Issue ID: ALPS07319121.", }, ], problemTypes: [ { descriptions: [ { description: "Elevation of Privilege", lang: "en", type: "text", }, ], }, ], providerMetadata: { dateUpdated: "2022-10-07T00:00:00", orgId: "ee979b05-11f8-4f25-a7e0-a1fa9c190374", shortName: "MediaTek", }, references: [ { url: "https://corp.mediatek.com/product-security-bulletin/October-2022", }, ], }, }, cveMetadata: { assignerOrgId: "ee979b05-11f8-4f25-a7e0-a1fa9c190374", assignerShortName: "MediaTek", cveId: "CVE-2022-26471", datePublished: "2022-10-07T00:00:00", dateReserved: "2022-03-04T00:00:00", dateUpdated: "2024-08-03T05:03:32.694Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { fkie_nvd: { configurations: "[{\"operator\": \"AND\", \"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:google:android:12.0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F8FB8EE9-FC56-4D5E-AE55-A5967634740C\"}]}, {\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt6580:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"46F71838-4E50-4F2A-9EB8-30AE5DF8511E\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt6739:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7FA8A390-9F52-4CF3-9B45-936CE3E2B828\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt6761:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F726F486-A86F-4215-AD93-7A07A071844A\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt6765:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"43E779F6-F0A0-4153-9A1D-B715C3A2F80E\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt6768:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"06CD97E1-8A76-48B4-9780-9698EF5A960F\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt6781:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C4EEE021-6B2A-47A0-AC6B-55525A40D718\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt6785:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A82E0A4F-072F-474C-B94C-8114ABE05639\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt6789:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8B9B0D82-82C1-4A77-A016-329B99C45F49\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt6833:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9814939B-F05E-4870-90C0-7C0F6BAAEB39\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt6853:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"366F1912-756B-443E-9962-224937DD7DFB\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt6853t:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"328DA6BE-1303-4646-89B7-2EC8DC444532\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt6855:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"89AFEE24-7AAD-4EDB-8C3E-EDBA3240730A\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt6873:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"F6B8A36E-C5FB-44AE-A1C3-50EBF4C68F6B\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt6877:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7CA9352F-E9BD-4656-9B7C-4AFEE2C78E58\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt6879:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"704BE5CE-AE08-4432-A8B0-4C8BD62148AD\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt6883:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"15E2EC3F-9FB3-488B-B1C1-2793A416C755\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt6885:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"DD64413C-C774-4C4F-9551-89E1AA9469EE\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt6889:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"3B787DC3-8E5A-4968-B20B-37B6257FAAE2\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt6893:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"213B5C7F-D965-4312-9CDF-4F06FA77D401\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt6895:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"E0CA45C9-7BFE-4C93-B2AF-B86501F763AB\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt6983:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"EB6B9A26-F8A1-4322-AA4E-CDF8F7D99000\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt8321:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"793B7F88-79E7-4031-8AD0-35C9BFD073C4\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt8385:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"299378ED-41CE-4966-99B1-65D2BA1215EF\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt8666:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"6C9AB4D2-0EDD-4D5E-9393-F535CA2F24C4\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt8675:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"03E6123A-7603-4EAB-AFFB-229E8A040709\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt8765:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"3AACF35D-27E0-49AF-A667-13585C8B8071\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt8766:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"CE45F606-2E75-48BC-9D1B-99D504974CBF\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt8768:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"1CC6E254-11A9-49CE-83FE-6DAC23E7D7AA\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt8786:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9D2D5F91-6AAB-4516-AD01-5C60F58BA4A6\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt8788:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"FE10C121-F2AD-43D2-8FF9-A6C197858220\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt8789:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"1505AD53-987E-4328-8E1D-F5F1EC12B677\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt8791:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9CD2C3EC-B62D-4616-964F-FDBE5B14A449\"}, {\"vulnerable\": false, \"criteria\": \"cpe:2.3:h:mediatek:mt8797:-:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"2B469BF4-5961-42E9-814B-1BE06D182E45\"}]}]}]", descriptions: "[{\"lang\": \"en\", \"value\": \"In telephony, there is a possible escalation of privilege due to a parcel format mismatch. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS07319121; Issue ID: ALPS07319121.\"}, {\"lang\": \"es\", \"value\": \"En telephony, se presenta una posible escalada de privilegios debido a un desajuste en el formato de los paquetes. Esto podr\\u00eda conllevar a una escalada de privilegios local sin necesidad de privilegios de ejecuci\\u00f3n adicionales. No es requerida una interacci\\u00f3n del usuario para su explotaci\\u00f3n. ID del parche: ALPS07319121; ID de Incidencia: ALPS07319121\"}]", id: "CVE-2022-26471", lastModified: "2024-11-21T06:54:00.753", metrics: "{\"cvssMetricV31\": [{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\", \"baseScore\": 7.8, \"baseSeverity\": \"HIGH\", \"attackVector\": \"LOCAL\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"LOW\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"HIGH\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 1.8, \"impactScore\": 5.9}]}", published: "2022-10-07T20:15:10.777", references: "[{\"url\": \"https://corp.mediatek.com/product-security-bulletin/October-2022\", \"source\": \"security@mediatek.com\", \"tags\": [\"Vendor Advisory\"]}, {\"url\": \"https://corp.mediatek.com/product-security-bulletin/October-2022\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Vendor Advisory\"]}]", sourceIdentifier: "security@mediatek.com", vulnStatus: "Modified", weaknesses: "[{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-502\"}]}]", }, nvd: "{\"cve\":{\"id\":\"CVE-2022-26471\",\"sourceIdentifier\":\"security@mediatek.com\",\"published\":\"2022-10-07T20:15:10.777\",\"lastModified\":\"2024-11-21T06:54:00.753\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"In telephony, there is a possible escalation of privilege due to a parcel format mismatch. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS07319121; Issue ID: ALPS07319121.\"},{\"lang\":\"es\",\"value\":\"En telephony, se presenta una posible escalada de privilegios debido a un desajuste en el formato de los paquetes. Esto podría conllevar a una escalada de privilegios local sin necesidad de privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del parche: ALPS07319121; ID de Incidencia: ALPS07319121\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-502\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:google:android:12.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F8FB8EE9-FC56-4D5E-AE55-A5967634740C\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6580:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"46F71838-4E50-4F2A-9EB8-30AE5DF8511E\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6739:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7FA8A390-9F52-4CF3-9B45-936CE3E2B828\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6761:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F726F486-A86F-4215-AD93-7A07A071844A\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6765:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"43E779F6-F0A0-4153-9A1D-B715C3A2F80E\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6768:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"06CD97E1-8A76-48B4-9780-9698EF5A960F\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6781:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C4EEE021-6B2A-47A0-AC6B-55525A40D718\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6785:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A82E0A4F-072F-474C-B94C-8114ABE05639\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6789:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8B9B0D82-82C1-4A77-A016-329B99C45F49\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6833:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9814939B-F05E-4870-90C0-7C0F6BAAEB39\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6853:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"366F1912-756B-443E-9962-224937DD7DFB\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6853t:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"328DA6BE-1303-4646-89B7-2EC8DC444532\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6855:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"89AFEE24-7AAD-4EDB-8C3E-EDBA3240730A\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6873:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"F6B8A36E-C5FB-44AE-A1C3-50EBF4C68F6B\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6877:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7CA9352F-E9BD-4656-9B7C-4AFEE2C78E58\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6879:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"704BE5CE-AE08-4432-A8B0-4C8BD62148AD\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6883:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"15E2EC3F-9FB3-488B-B1C1-2793A416C755\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6885:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DD64413C-C774-4C4F-9551-89E1AA9469EE\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6889:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3B787DC3-8E5A-4968-B20B-37B6257FAAE2\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6893:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"213B5C7F-D965-4312-9CDF-4F06FA77D401\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6895:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E0CA45C9-7BFE-4C93-B2AF-B86501F763AB\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt6983:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"EB6B9A26-F8A1-4322-AA4E-CDF8F7D99000\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt8321:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"793B7F88-79E7-4031-8AD0-35C9BFD073C4\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt8385:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"299378ED-41CE-4966-99B1-65D2BA1215EF\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt8666:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"6C9AB4D2-0EDD-4D5E-9393-F535CA2F24C4\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt8675:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"03E6123A-7603-4EAB-AFFB-229E8A040709\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt8765:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"3AACF35D-27E0-49AF-A667-13585C8B8071\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt8766:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CE45F606-2E75-48BC-9D1B-99D504974CBF\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt8768:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1CC6E254-11A9-49CE-83FE-6DAC23E7D7AA\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt8786:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9D2D5F91-6AAB-4516-AD01-5C60F58BA4A6\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt8788:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FE10C121-F2AD-43D2-8FF9-A6C197858220\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt8789:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"1505AD53-987E-4328-8E1D-F5F1EC12B677\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt8791:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9CD2C3EC-B62D-4616-964F-FDBE5B14A449\"},{\"vulnerable\":false,\"criteria\":\"cpe:2.3:h:mediatek:mt8797:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"2B469BF4-5961-42E9-814B-1BE06D182E45\"}]}]}],\"references\":[{\"url\":\"https://corp.mediatek.com/product-security-bulletin/October-2022\",\"source\":\"security@mediatek.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://corp.mediatek.com/product-security-bulletin/October-2022\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]}]}}", }, }
gsd-2022-26471
Vulnerability from gsd
{ GSD: { alias: "CVE-2022-26471", id: "GSD-2022-26471", }, gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2022-26471", ], details: "In telephony, there is a possible escalation of privilege due to a parcel format mismatch. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS07319121; Issue ID: ALPS07319121.", id: "GSD-2022-26471", modified: "2023-12-13T01:19:38.628767Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "security@mediatek.com", ID: "CVE-2022-26471", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "MT6580, MT6739, MT6761, MT6765, MT6768, MT6781, MT6785, MT6789, MT6833, MT6853, MT6853T, MT6855, MT6873, MT6877, MT6879, MT6883, MT6885, MT6889, MT6893, MT6895, MT6983, MT8321, MT8385, MT8666, MT8675, MT8765, MT8766, MT8768, MT8786, MT8788, MT8789, MT8791, MT8797", version: { version_data: [ { version_value: "Android 12.0", }, ], }, }, ], }, vendor_name: "MediaTek, Inc.", }, ], }, }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "In telephony, there is a possible escalation of privilege due to a parcel format mismatch. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS07319121; Issue ID: ALPS07319121.", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "eng", value: "Elevation of Privilege", }, ], }, ], }, references: { reference_data: [ { name: "https://corp.mediatek.com/product-security-bulletin/October-2022", refsource: "MISC", url: "https://corp.mediatek.com/product-security-bulletin/October-2022", }, ], }, }, "nvd.nist.gov": { configurations: { CVE_data_version: "4.0", nodes: [ { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:google:android:12.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:mediatek:mt6785:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6768:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6761:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6765:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6739:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6580:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6833:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6853:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6853t:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6781:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6855:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6873:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6877:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6883:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6885:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6889:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6893:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt8321:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt8385:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt8765:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt8766:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt8768:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt8786:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt8788:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt8789:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt8791:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt8797:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6789:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6879:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6895:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6983:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt8666:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt8675:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, ], }, cve: { CVE_data_meta: { ASSIGNER: "security@mediatek.com", ID: "CVE-2022-26471", }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "en", value: "In telephony, there is a possible escalation of privilege due to a parcel format mismatch. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS07319121; Issue ID: ALPS07319121.", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "en", value: "CWE-502", }, ], }, ], }, references: { reference_data: [ { name: "https://corp.mediatek.com/product-security-bulletin/October-2022", refsource: "MISC", tags: [ "Vendor Advisory", ], url: "https://corp.mediatek.com/product-security-bulletin/October-2022", }, ], }, }, impact: { baseMetricV3: { cvssV3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 5.9, }, }, lastModifiedDate: "2022-10-11T16:14Z", publishedDate: "2022-10-07T20:15Z", }, }, }
ghsa-933g-h2f6-jr9c
Vulnerability from github
In telephony, there is a possible escalation of privilege due to a parcel format mismatch. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS07319121; Issue ID: ALPS07319121.
{ affected: [], aliases: [ "CVE-2022-26471", ], database_specific: { cwe_ids: [ "CWE-502", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2022-10-07T20:15:00Z", severity: "HIGH", }, details: "In telephony, there is a possible escalation of privilege due to a parcel format mismatch. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS07319121; Issue ID: ALPS07319121.", id: "GHSA-933g-h2f6-jr9c", modified: "2022-10-11T19:00:28Z", published: "2022-10-08T00:00:16Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-26471", }, { type: "WEB", url: "https://corp.mediatek.com/product-security-bulletin/October-2022", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", type: "CVSS_V3", }, ], }
WID-SEC-W-2022-1599
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial of Service Zustand zu verursachen.", title: "Angriff", }, { category: "general", text: "- Android", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2022-1599 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1599.json", }, { category: "self", summary: "WID-SEC-2022-1599 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1599", }, { category: "external", summary: "Ubuntu Security Notice USN-5877-1 vom 2023-02-16", url: "https://ubuntu.com/security/notices/USN-5877-1", }, { category: "external", summary: "Android Security Bulletin October 2022 vom 2022-10-03", url: "https://source.android.com/docs/security/bulletin/2022-10-01", }, { category: "external", summary: "Android Security Bulletin October 2022 vom 2022-10-03", url: "https://source.android.com/docs/security/bulletin/pixel/2022-10-01", }, { category: "external", summary: "Debian Security Advisory DLA-3173 vom 2022-11-01", url: "https://lists.debian.org/debian-lts-announce/2022/11/msg00001.html", }, ], source_lang: "en-US", title: "Android Patchday October 2022", tracking: { current_release_date: "2023-02-15T23:00:00.000+00:00", generator: { date: "2024-08-15T17:35:59.015+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2022-1599", initial_release_date: "2022-10-03T22:00:00.000+00:00", revision_history: [ { date: "2022-10-03T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2022-11-01T23:00:00.000+00:00", number: "2", summary: "Neue Updates von Debian aufgenommen", }, { date: "2023-02-15T23:00:00.000+00:00", number: "3", summary: "Neue Updates von Ubuntu aufgenommen", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { branches: [ { category: "product_name", name: "Google Android 11", product: { name: "Google Android 11", product_id: "T017166", product_identification_helper: { cpe: "cpe:/o:google:android:11", }, }, }, { category: "product_name", name: "Google Android 10", product: { name: "Google Android 10", product_id: "T019738", product_identification_helper: { cpe: "cpe:/o:google:android:10", }, }, }, { category: "product_name", name: "Google Android 12", product: { name: "Google Android 12", product_id: "T020881", product_identification_helper: { cpe: "cpe:/o:google:android:12", }, }, }, { category: "product_name", name: "Google Android 12L", product: { name: "Google Android 12L", product_id: "T023028", product_identification_helper: { cpe: "cpe:/o:google:android:12l", }, }, }, { category: "product_name", name: "Google Android 13", product: { name: "Google Android 13", product_id: "T024488", product_identification_helper: { cpe: "cpe:/o:google:android:13", }, }, }, ], category: "product_name", name: "Android", }, ], category: "vendor", name: "Google", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2021-0696", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2021-0696", }, { cve: "CVE-2021-0699", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2021-0699", }, { cve: "CVE-2021-0951", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2021-0951", }, { cve: "CVE-2021-39624", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2021-39624", }, { cve: "CVE-2021-39673", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2021-39673", }, { cve: "CVE-2021-39758", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2021-39758", }, { cve: "CVE-2022-20231", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20231", }, { cve: "CVE-2022-20351", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20351", }, { cve: "CVE-2022-20364", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20364", }, { cve: "CVE-2022-20394", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20394", }, { cve: "CVE-2022-20397", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20397", }, { cve: "CVE-2022-20409", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20409", }, { cve: "CVE-2022-20410", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20410", }, { cve: "CVE-2022-20412", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20412", }, { cve: "CVE-2022-20413", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20413", }, { cve: "CVE-2022-20415", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20415", }, { cve: "CVE-2022-20416", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20416", }, { cve: "CVE-2022-20417", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20417", }, { cve: "CVE-2022-20418", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20418", }, { cve: "CVE-2022-20419", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20419", }, { cve: "CVE-2022-20420", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20420", }, { cve: "CVE-2022-20421", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20421", }, { cve: "CVE-2022-20422", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20422", }, { cve: "CVE-2022-20423", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20423", }, { cve: "CVE-2022-20424", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20424", }, { cve: "CVE-2022-20425", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20425", }, { cve: "CVE-2022-20430", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20430", }, { cve: "CVE-2022-20431", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20431", }, { cve: "CVE-2022-20432", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20432", }, { cve: "CVE-2022-20433", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20433", }, { cve: "CVE-2022-20434", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20434", }, { cve: "CVE-2022-20435", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20435", }, { cve: "CVE-2022-20436", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20436", }, { cve: "CVE-2022-20437", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20437", }, { cve: "CVE-2022-20438", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20438", }, { cve: "CVE-2022-20439", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20439", }, { cve: "CVE-2022-20440", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20440", }, { cve: "CVE-2022-20464", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20464", }, { cve: "CVE-2022-22077", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-22077", }, { cve: "CVE-2022-22078", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-22078", }, { cve: "CVE-2022-25660", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-25660", }, { cve: "CVE-2022-25661", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-25661", }, { cve: "CVE-2022-25662", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-25662", }, { cve: "CVE-2022-25664", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-25664", }, { cve: "CVE-2022-25665", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-25665", }, { cve: "CVE-2022-25666", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-25666", }, { cve: "CVE-2022-25687", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-25687", }, { cve: "CVE-2022-25718", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-25718", }, { cve: "CVE-2022-25720", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-25720", }, { cve: "CVE-2022-25723", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-25723", }, { cve: "CVE-2022-25736", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-25736", }, { cve: "CVE-2022-25748", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-25748", }, { cve: "CVE-2022-25749", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-25749", }, { cve: "CVE-2022-26471", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-26471", }, { cve: "CVE-2022-26472", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-26472", }, { cve: "CVE-2022-33214", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-33214", }, { cve: "CVE-2022-33217", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-33217", }, ], }
wid-sec-w-2022-1599
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial of Service Zustand zu verursachen.", title: "Angriff", }, { category: "general", text: "- Android", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2022-1599 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1599.json", }, { category: "self", summary: "WID-SEC-2022-1599 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1599", }, { category: "external", summary: "Ubuntu Security Notice USN-5877-1 vom 2023-02-16", url: "https://ubuntu.com/security/notices/USN-5877-1", }, { category: "external", summary: "Android Security Bulletin October 2022 vom 2022-10-03", url: "https://source.android.com/docs/security/bulletin/2022-10-01", }, { category: "external", summary: "Android Security Bulletin October 2022 vom 2022-10-03", url: "https://source.android.com/docs/security/bulletin/pixel/2022-10-01", }, { category: "external", summary: "Debian Security Advisory DLA-3173 vom 2022-11-01", url: "https://lists.debian.org/debian-lts-announce/2022/11/msg00001.html", }, ], source_lang: "en-US", title: "Android Patchday October 2022", tracking: { current_release_date: "2023-02-15T23:00:00.000+00:00", generator: { date: "2024-08-15T17:35:59.015+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2022-1599", initial_release_date: "2022-10-03T22:00:00.000+00:00", revision_history: [ { date: "2022-10-03T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2022-11-01T23:00:00.000+00:00", number: "2", summary: "Neue Updates von Debian aufgenommen", }, { date: "2023-02-15T23:00:00.000+00:00", number: "3", summary: "Neue Updates von Ubuntu aufgenommen", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { branches: [ { category: "product_name", name: "Google Android 11", product: { name: "Google Android 11", product_id: "T017166", product_identification_helper: { cpe: "cpe:/o:google:android:11", }, }, }, { category: "product_name", name: "Google Android 10", product: { name: "Google Android 10", product_id: "T019738", product_identification_helper: { cpe: "cpe:/o:google:android:10", }, }, }, { category: "product_name", name: "Google Android 12", product: { name: "Google Android 12", product_id: "T020881", product_identification_helper: { cpe: "cpe:/o:google:android:12", }, }, }, { category: "product_name", name: "Google Android 12L", product: { name: "Google Android 12L", product_id: "T023028", product_identification_helper: { cpe: "cpe:/o:google:android:12l", }, }, }, { category: "product_name", name: "Google Android 13", product: { name: "Google Android 13", product_id: "T024488", product_identification_helper: { cpe: "cpe:/o:google:android:13", }, }, }, ], category: "product_name", name: "Android", }, ], category: "vendor", name: "Google", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2021-0696", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2021-0696", }, { cve: "CVE-2021-0699", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2021-0699", }, { cve: "CVE-2021-0951", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2021-0951", }, { cve: "CVE-2021-39624", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2021-39624", }, { cve: "CVE-2021-39673", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2021-39673", }, { cve: "CVE-2021-39758", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2021-39758", }, { cve: "CVE-2022-20231", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20231", }, { cve: "CVE-2022-20351", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20351", }, { cve: "CVE-2022-20364", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20364", }, { cve: "CVE-2022-20394", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20394", }, { cve: "CVE-2022-20397", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20397", }, { cve: "CVE-2022-20409", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20409", }, { cve: "CVE-2022-20410", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20410", }, { cve: "CVE-2022-20412", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20412", }, { cve: "CVE-2022-20413", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20413", }, { cve: "CVE-2022-20415", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20415", }, { cve: "CVE-2022-20416", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20416", }, { cve: "CVE-2022-20417", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20417", }, { cve: "CVE-2022-20418", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20418", }, { cve: "CVE-2022-20419", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20419", }, { cve: "CVE-2022-20420", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20420", }, { cve: "CVE-2022-20421", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20421", }, { cve: "CVE-2022-20422", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20422", }, { cve: "CVE-2022-20423", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20423", }, { cve: "CVE-2022-20424", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20424", }, { cve: "CVE-2022-20425", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20425", }, { cve: "CVE-2022-20430", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20430", }, { cve: "CVE-2022-20431", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20431", }, { cve: "CVE-2022-20432", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20432", }, { cve: "CVE-2022-20433", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20433", }, { cve: "CVE-2022-20434", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20434", }, { cve: "CVE-2022-20435", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20435", }, { cve: "CVE-2022-20436", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20436", }, { cve: "CVE-2022-20437", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20437", }, { cve: "CVE-2022-20438", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20438", }, { cve: "CVE-2022-20439", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20439", }, { cve: "CVE-2022-20440", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20440", }, { cve: "CVE-2022-20464", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-20464", }, { cve: "CVE-2022-22077", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-22077", }, { cve: "CVE-2022-22078", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-22078", }, { cve: "CVE-2022-25660", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-25660", }, { cve: "CVE-2022-25661", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-25661", }, { cve: "CVE-2022-25662", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-25662", }, { cve: "CVE-2022-25664", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-25664", }, { cve: "CVE-2022-25665", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-25665", }, { cve: "CVE-2022-25666", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-25666", }, { cve: "CVE-2022-25687", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-25687", }, { cve: "CVE-2022-25718", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-25718", }, { cve: "CVE-2022-25720", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-25720", }, { cve: "CVE-2022-25723", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-25723", }, { cve: "CVE-2022-25736", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-25736", }, { cve: "CVE-2022-25748", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-25748", }, { cve: "CVE-2022-25749", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-25749", }, { cve: "CVE-2022-26471", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-26471", }, { cve: "CVE-2022-26472", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-26472", }, { cve: "CVE-2022-33214", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-33214", }, { cve: "CVE-2022-33217", notes: [ { category: "description", text: "In Google Android existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Framework, Media Framework, System, Kernel, Imagination Technologies, MediaTek, UNISOC, Qualcomm, Qualcomm closed-source und Pixel. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Um die Schwachstellen erfolgreich auszunutzen, ist eine Benutzeraktion erforderlich, wie beispielsweise die Verwendung bösartiger Anwendungen oder Websites.", }, ], product_status: { known_affected: [ "2951", "T023028", "T000126", "T019738", "T024488", "T020881", "T017166", ], }, release_date: "2022-10-03T22:00:00.000+00:00", title: "CVE-2022-33217", }, ], }
var-202210-0187
Vulnerability from variot
In telephony, there is a possible escalation of privilege due to a parcel format mismatch. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS07319121; Issue ID: ALPS07319121. Google of Android There is a vulnerability in deserialization of untrusted data.Information is obtained, information is tampered with, and service operation is interrupted. (DoS) It may be in a state. MediaTek chips are a variety of chips from MediaTek of China MediaTek Corporation. This vulnerability is caused by a package format mismatch. Attackers can use the vulnerability to elevate privileges
Show details on source website{ "@context": { "@vocab": "https://www.variotdbs.pl/ref/VARIoTentry#", affected_products: { "@id": "https://www.variotdbs.pl/ref/affected_products", }, configurations: { "@id": "https://www.variotdbs.pl/ref/configurations", }, credits: { "@id": "https://www.variotdbs.pl/ref/credits", }, cvss: { "@id": "https://www.variotdbs.pl/ref/cvss/", }, description: { "@id": "https://www.variotdbs.pl/ref/description/", }, exploit_availability: { "@id": "https://www.variotdbs.pl/ref/exploit_availability/", }, external_ids: { "@id": "https://www.variotdbs.pl/ref/external_ids/", }, iot: { "@id": "https://www.variotdbs.pl/ref/iot/", }, iot_taxonomy: { "@id": "https://www.variotdbs.pl/ref/iot_taxonomy/", }, patch: { "@id": "https://www.variotdbs.pl/ref/patch/", }, problemtype_data: { "@id": "https://www.variotdbs.pl/ref/problemtype_data/", }, references: { "@id": "https://www.variotdbs.pl/ref/references/", }, sources: { "@id": "https://www.variotdbs.pl/ref/sources/", }, sources_release_date: { "@id": "https://www.variotdbs.pl/ref/sources_release_date/", }, sources_update_date: { "@id": "https://www.variotdbs.pl/ref/sources_update_date/", }, threat_type: { "@id": "https://www.variotdbs.pl/ref/threat_type/", }, title: { "@id": "https://www.variotdbs.pl/ref/title/", }, type: { "@id": "https://www.variotdbs.pl/ref/type/", }, }, "@id": "https://www.variotdbs.pl/vuln/VAR-202210-0187", affected_products: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/affected_products#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, "@id": "https://www.variotdbs.pl/ref/sources", }, }, data: [ { model: "android", scope: "eq", trust: 1.8, vendor: "google", version: "12.0", }, { model: "android", scope: "eq", trust: 0.8, vendor: "google", version: null, }, { model: "android", scope: null, trust: 0.8, vendor: "google", version: null, }, { model: "mt6781 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt6785 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt6833 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt6855 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt6877 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt6879 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt6893 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt6983 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt8791 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt8797 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt6853 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt6873 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt6883 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt6885 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt6889 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt6895 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt6761 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt6765 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt6768 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt6580 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt6739 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt6853t android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt8321 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt8385 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt8666 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt8675 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt8765 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt8768 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt8786 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt8788 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt8766 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt6789 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, { model: "mt8789 android", scope: "eq", trust: 0.6, vendor: "mediatek", version: "12.0", }, ], sources: [ { db: "CNVD", id: "CNVD-2022-87388", }, { db: "JVNDB", id: "JVNDB-2022-018681", }, { db: "NVD", id: "CVE-2022-26471", }, ], }, configurations: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/configurations#", children: { "@container": "@list", }, cpe_match: { "@container": "@list", }, data: { "@container": "@list", }, nodes: { "@container": "@list", }, }, data: [ { CVE_data_version: "4.0", nodes: [ { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:google:android:12.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:h:mediatek:mt6785:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6768:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6761:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6765:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6739:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6580:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6833:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6853:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6853t:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6781:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6855:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6873:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6877:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6883:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6885:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6889:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6893:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt8321:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt8385:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt8765:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt8766:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt8768:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt8786:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt8788:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt8789:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt8791:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt8797:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6789:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6879:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6895:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt6983:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt8666:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, { cpe23Uri: "cpe:2.3:h:mediatek:mt8675:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, ], }, ], sources: [ { db: "NVD", id: "CVE-2022-26471", }, ], }, cve: "CVE-2022-26471", cvss: { "@context": { cvssV2: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV2#", }, "@id": "https://www.variotdbs.pl/ref/cvss/cvssV2", }, cvssV3: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV3#", }, "@id": "https://www.variotdbs.pl/ref/cvss/cvssV3/", }, severity: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/cvss/severity#", }, "@id": "https://www.variotdbs.pl/ref/cvss/severity", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, "@id": "https://www.variotdbs.pl/ref/sources", }, }, data: [ { cvssV2: [ { accessComplexity: "LOW", accessVector: "LOCAL", authentication: "NONE", author: "CNVD", availabilityImpact: "COMPLETE", baseScore: 7.2, confidentialityImpact: "COMPLETE", exploitabilityScore: 3.9, id: "CNVD-2022-87388", impactScore: 10, integrityImpact: "COMPLETE", severity: "HIGH", trust: 0.6, vectorString: "AV:L/AC:L/Au:N/C:C/I:C/A:C", version: "2.0", }, ], cvssV3: [ { attackComplexity: "LOW", attackVector: "LOCAL", author: "NVD", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", exploitabilityScore: 1.8, impactScore: 5.9, integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", trust: 1, userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, { attackComplexity: "Low", attackVector: "Local", author: "NVD", availabilityImpact: "High", baseScore: 7.8, baseSeverity: "High", confidentialityImpact: "High", exploitabilityScore: null, id: "CVE-2022-26471", impactScore: null, integrityImpact: "High", privilegesRequired: "Low", scope: "Unchanged", trust: 0.8, userInteraction: "None", vectorString: "CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.0", }, ], severity: [ { author: "NVD", id: "CVE-2022-26471", trust: 1.8, value: "HIGH", }, { author: "CNVD", id: "CNVD-2022-87388", trust: 0.6, value: "HIGH", }, { author: "CNNVD", id: "CNNVD-202210-012", trust: 0.6, value: "HIGH", }, ], }, ], sources: [ { db: "CNVD", id: "CNVD-2022-87388", }, { db: "JVNDB", id: "JVNDB-2022-018681", }, { db: "NVD", id: "CVE-2022-26471", }, { db: "CNNVD", id: "CNNVD-202210-012", }, ], }, description: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/description#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "In telephony, there is a possible escalation of privilege due to a parcel format mismatch. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS07319121; Issue ID: ALPS07319121. Google of Android There is a vulnerability in deserialization of untrusted data.Information is obtained, information is tampered with, and service operation is interrupted. (DoS) It may be in a state. MediaTek chips are a variety of chips from MediaTek of China MediaTek Corporation. This vulnerability is caused by a package format mismatch. Attackers can use the vulnerability to elevate privileges", sources: [ { db: "NVD", id: "CVE-2022-26471", }, { db: "JVNDB", id: "JVNDB-2022-018681", }, { db: "CNVD", id: "CNVD-2022-87388", }, ], trust: 2.16, }, external_ids: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/external_ids#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { db: "NVD", id: "CVE-2022-26471", trust: 3.8, }, { db: "JVNDB", id: "JVNDB-2022-018681", trust: 0.8, }, { db: "CNVD", id: "CNVD-2022-87388", trust: 0.6, }, { db: "CNNVD", id: "CNNVD-202210-012", trust: 0.6, }, ], sources: [ { db: "CNVD", id: "CNVD-2022-87388", }, { db: "JVNDB", id: "JVNDB-2022-018681", }, { db: "NVD", id: "CVE-2022-26471", }, { db: "CNNVD", id: "CNNVD-202210-012", }, ], }, id: "VAR-202210-0187", iot: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/iot#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: true, sources: [ { db: "CNVD", id: "CNVD-2022-87388", }, ], trust: 1.6, }, iot_taxonomy: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/iot_taxonomy#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { category: [ "ICS", ], sub_category: null, trust: 0.6, }, ], sources: [ { db: "CNVD", id: "CNVD-2022-87388", }, ], }, last_update_date: "2023-12-18T13:55:14.119000Z", patch: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/patch#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { title: "Patch for Multiple MediaTek chip telephony privilege escalation vulnerabilities", trust: 0.6, url: "https://www.cnvd.org.cn/patchinfo/show/370376", }, { title: "MediaTek Repair measures for chip code bugs", trust: 0.6, url: "http://123.124.177.30/web/xxk/bdxqbyid.tag?id=210290", }, ], sources: [ { db: "CNVD", id: "CNVD-2022-87388", }, { db: "CNNVD", id: "CNNVD-202210-012", }, ], }, problemtype_data: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/problemtype_data#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { problemtype: "CWE-502", trust: 1, }, { problemtype: "Deserialization of untrusted data (CWE-502) [NVD evaluation ]", trust: 0.8, }, ], sources: [ { db: "JVNDB", id: "JVNDB-2022-018681", }, { db: "NVD", id: "CVE-2022-26471", }, ], }, references: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/references#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { trust: 3, url: "https://corp.mediatek.com/product-security-bulletin/october-2022", }, { trust: 0.8, url: "https://nvd.nist.gov/vuln/detail/cve-2022-26471", }, { trust: 0.6, url: "https://vigilance.fr/vulnerability/google-android-pixel-multiple-vulnerabilities-of-october-2022-39447", }, { trust: 0.6, url: "https://cxsecurity.com/cveshow/cve-2022-26471/", }, ], sources: [ { db: "CNVD", id: "CNVD-2022-87388", }, { db: "JVNDB", id: "JVNDB-2022-018681", }, { db: "NVD", id: "CVE-2022-26471", }, { db: "CNNVD", id: "CNNVD-202210-012", }, ], }, sources: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", data: { "@container": "@list", }, }, data: [ { db: "CNVD", id: "CNVD-2022-87388", }, { db: "JVNDB", id: "JVNDB-2022-018681", }, { db: "NVD", id: "CVE-2022-26471", }, { db: "CNNVD", id: "CNNVD-202210-012", }, ], }, sources_release_date: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources_release_date#", data: { "@container": "@list", }, }, data: [ { date: "2022-12-14T00:00:00", db: "CNVD", id: "CNVD-2022-87388", }, { date: "2023-10-20T00:00:00", db: "JVNDB", id: "JVNDB-2022-018681", }, { date: "2022-10-07T20:15:10.777000", db: "NVD", id: "CVE-2022-26471", }, { date: "2022-10-03T00:00:00", db: "CNNVD", id: "CNNVD-202210-012", }, ], }, sources_update_date: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources_update_date#", data: { "@container": "@list", }, }, data: [ { date: "2022-12-14T00:00:00", db: "CNVD", id: "CNVD-2022-87388", }, { date: "2023-10-20T08:28:00", db: "JVNDB", id: "JVNDB-2022-018681", }, { date: "2022-10-11T16:14:36.977000", db: "NVD", id: "CVE-2022-26471", }, { date: "2022-10-12T00:00:00", db: "CNNVD", id: "CNNVD-202210-012", }, ], }, threat_type: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/threat_type#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "local", sources: [ { db: "CNNVD", id: "CNNVD-202210-012", }, ], trust: 0.6, }, title: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/title#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "Google of Android Untrusted Data Deserialization Vulnerability in", sources: [ { db: "JVNDB", id: "JVNDB-2022-018681", }, ], trust: 0.8, }, type: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/type#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "code problem", sources: [ { db: "CNNVD", id: "CNNVD-202210-012", }, ], trust: 0.6, }, }
fkie_cve-2022-26471
Vulnerability from fkie_nvd
Vendor | Product | Version | |
---|---|---|---|
android | 12.0 | ||
mediatek | mt6580 | - | |
mediatek | mt6739 | - | |
mediatek | mt6761 | - | |
mediatek | mt6765 | - | |
mediatek | mt6768 | - | |
mediatek | mt6781 | - | |
mediatek | mt6785 | - | |
mediatek | mt6789 | - | |
mediatek | mt6833 | - | |
mediatek | mt6853 | - | |
mediatek | mt6853t | - | |
mediatek | mt6855 | - | |
mediatek | mt6873 | - | |
mediatek | mt6877 | - | |
mediatek | mt6879 | - | |
mediatek | mt6883 | - | |
mediatek | mt6885 | - | |
mediatek | mt6889 | - | |
mediatek | mt6893 | - | |
mediatek | mt6895 | - | |
mediatek | mt6983 | - | |
mediatek | mt8321 | - | |
mediatek | mt8385 | - | |
mediatek | mt8666 | - | |
mediatek | mt8675 | - | |
mediatek | mt8765 | - | |
mediatek | mt8766 | - | |
mediatek | mt8768 | - | |
mediatek | mt8786 | - | |
mediatek | mt8788 | - | |
mediatek | mt8789 | - | |
mediatek | mt8791 | - | |
mediatek | mt8797 | - |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:google:android:12.0:*:*:*:*:*:*:*", matchCriteriaId: "F8FB8EE9-FC56-4D5E-AE55-A5967634740C", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:h:mediatek:mt6580:-:*:*:*:*:*:*:*", matchCriteriaId: "46F71838-4E50-4F2A-9EB8-30AE5DF8511E", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt6739:-:*:*:*:*:*:*:*", matchCriteriaId: "7FA8A390-9F52-4CF3-9B45-936CE3E2B828", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt6761:-:*:*:*:*:*:*:*", matchCriteriaId: "F726F486-A86F-4215-AD93-7A07A071844A", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt6765:-:*:*:*:*:*:*:*", matchCriteriaId: "43E779F6-F0A0-4153-9A1D-B715C3A2F80E", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt6768:-:*:*:*:*:*:*:*", matchCriteriaId: "06CD97E1-8A76-48B4-9780-9698EF5A960F", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt6781:-:*:*:*:*:*:*:*", matchCriteriaId: "C4EEE021-6B2A-47A0-AC6B-55525A40D718", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt6785:-:*:*:*:*:*:*:*", matchCriteriaId: "A82E0A4F-072F-474C-B94C-8114ABE05639", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt6789:-:*:*:*:*:*:*:*", matchCriteriaId: "8B9B0D82-82C1-4A77-A016-329B99C45F49", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt6833:-:*:*:*:*:*:*:*", matchCriteriaId: "9814939B-F05E-4870-90C0-7C0F6BAAEB39", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt6853:-:*:*:*:*:*:*:*", matchCriteriaId: "366F1912-756B-443E-9962-224937DD7DFB", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt6853t:-:*:*:*:*:*:*:*", matchCriteriaId: "328DA6BE-1303-4646-89B7-2EC8DC444532", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt6855:-:*:*:*:*:*:*:*", matchCriteriaId: "89AFEE24-7AAD-4EDB-8C3E-EDBA3240730A", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt6873:-:*:*:*:*:*:*:*", matchCriteriaId: "F6B8A36E-C5FB-44AE-A1C3-50EBF4C68F6B", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt6877:-:*:*:*:*:*:*:*", matchCriteriaId: "7CA9352F-E9BD-4656-9B7C-4AFEE2C78E58", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt6879:-:*:*:*:*:*:*:*", matchCriteriaId: "704BE5CE-AE08-4432-A8B0-4C8BD62148AD", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt6883:-:*:*:*:*:*:*:*", matchCriteriaId: "15E2EC3F-9FB3-488B-B1C1-2793A416C755", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt6885:-:*:*:*:*:*:*:*", matchCriteriaId: "DD64413C-C774-4C4F-9551-89E1AA9469EE", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt6889:-:*:*:*:*:*:*:*", matchCriteriaId: "3B787DC3-8E5A-4968-B20B-37B6257FAAE2", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt6893:-:*:*:*:*:*:*:*", matchCriteriaId: "213B5C7F-D965-4312-9CDF-4F06FA77D401", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt6895:-:*:*:*:*:*:*:*", matchCriteriaId: "E0CA45C9-7BFE-4C93-B2AF-B86501F763AB", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt6983:-:*:*:*:*:*:*:*", matchCriteriaId: "EB6B9A26-F8A1-4322-AA4E-CDF8F7D99000", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt8321:-:*:*:*:*:*:*:*", matchCriteriaId: "793B7F88-79E7-4031-8AD0-35C9BFD073C4", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt8385:-:*:*:*:*:*:*:*", matchCriteriaId: "299378ED-41CE-4966-99B1-65D2BA1215EF", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt8666:-:*:*:*:*:*:*:*", matchCriteriaId: "6C9AB4D2-0EDD-4D5E-9393-F535CA2F24C4", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt8675:-:*:*:*:*:*:*:*", matchCriteriaId: "03E6123A-7603-4EAB-AFFB-229E8A040709", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt8765:-:*:*:*:*:*:*:*", matchCriteriaId: "3AACF35D-27E0-49AF-A667-13585C8B8071", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt8766:-:*:*:*:*:*:*:*", matchCriteriaId: "CE45F606-2E75-48BC-9D1B-99D504974CBF", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt8768:-:*:*:*:*:*:*:*", matchCriteriaId: "1CC6E254-11A9-49CE-83FE-6DAC23E7D7AA", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt8786:-:*:*:*:*:*:*:*", matchCriteriaId: "9D2D5F91-6AAB-4516-AD01-5C60F58BA4A6", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt8788:-:*:*:*:*:*:*:*", matchCriteriaId: "FE10C121-F2AD-43D2-8FF9-A6C197858220", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt8789:-:*:*:*:*:*:*:*", matchCriteriaId: "1505AD53-987E-4328-8E1D-F5F1EC12B677", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt8791:-:*:*:*:*:*:*:*", matchCriteriaId: "9CD2C3EC-B62D-4616-964F-FDBE5B14A449", vulnerable: false, }, { criteria: "cpe:2.3:h:mediatek:mt8797:-:*:*:*:*:*:*:*", matchCriteriaId: "2B469BF4-5961-42E9-814B-1BE06D182E45", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, ], cveTags: [], descriptions: [ { lang: "en", value: "In telephony, there is a possible escalation of privilege due to a parcel format mismatch. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS07319121; Issue ID: ALPS07319121.", }, { lang: "es", value: "En telephony, se presenta una posible escalada de privilegios debido a un desajuste en el formato de los paquetes. Esto podría conllevar a una escalada de privilegios local sin necesidad de privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. ID del parche: ALPS07319121; ID de Incidencia: ALPS07319121", }, ], id: "CVE-2022-26471", lastModified: "2024-11-21T06:54:00.753", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7.8, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 5.9, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2022-10-07T20:15:10.777", references: [ { source: "security@mediatek.com", tags: [ "Vendor Advisory", ], url: "https://corp.mediatek.com/product-security-bulletin/October-2022", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Vendor Advisory", ], url: "https://corp.mediatek.com/product-security-bulletin/October-2022", }, ], sourceIdentifier: "security@mediatek.com", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-502", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
Log in or create an account to share your comment.
This schema specifies the format of a comment related to a security advisory.
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.