Action not permitted
Modal body text goes here.
cve-2022-39842
Vulnerability from cvelistv5
Published
2022-09-05 00:00
Modified
2024-08-03 12:07
Severity ?
EPSS score ?
Summary
An issue was discovered in the Linux kernel before 5.19. In pxa3xx_gcu_write in drivers/video/fbdev/pxa3xx-gcu.c, the count parameter has a type conflict of size_t versus int, causing an integer overflow and bypassing the size check. After that, because it is used as the third argument to copy_from_user(), a heap overflow may occur. NOTE: the original discoverer disputes that the overflow can actually happen.
References
▼ | URL | Tags | |
---|---|---|---|
cve@mitre.org | https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19 | Release Notes, Vendor Advisory | |
cve@mitre.org | https://github.com/torvalds/linux/commit/a09d2d00af53b43c6f11e6ab3cb58443c2cac8a7 | Patch, Third Party Advisory | |
cve@mitre.org | https://lists.debian.org/debian-lts-announce/2022/10/msg00000.html | Mailing List, Third Party Advisory | |
cve@mitre.org | https://lists.debian.org/debian-lts-announce/2022/11/msg00001.html | Mailing List, Third Party Advisory | |
cve@mitre.org | https://lore.kernel.org/all/YylaC1wHHyLw22D3%40kadam/T/ | ||
cve@mitre.org | https://www.debian.org/security/2022/dsa-5257 | Third Party Advisory |
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-03T12:07:42.999Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "x_transferred" ], "url": "https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19" }, { "tags": [ "x_transferred" ], "url": "https://github.com/torvalds/linux/commit/a09d2d00af53b43c6f11e6ab3cb58443c2cac8a7" }, { "name": "[debian-lts-announce] 20221002 [SECURITY] [DLA 3131-1] linux security update", "tags": [ "mailing-list", "x_transferred" ], "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00000.html" }, { "name": "DSA-5257", "tags": [ "vendor-advisory", "x_transferred" ], "url": "https://www.debian.org/security/2022/dsa-5257" }, { "name": "[debian-lts-announce] 20221101 [SECURITY] [DLA 3173-1] linux-5.10 security update", "tags": [ "mailing-list", "x_transferred" ], "url": "https://lists.debian.org/debian-lts-announce/2022/11/msg00001.html" }, { "tags": [ "x_transferred" ], "url": "https://lore.kernel.org/all/YylaC1wHHyLw22D3%40kadam/T/" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "product": "n/a", "vendor": "n/a", "versions": [ { "status": "affected", "version": "n/a" } ] } ], "descriptions": [ { "lang": "en", "value": "An issue was discovered in the Linux kernel before 5.19. In pxa3xx_gcu_write in drivers/video/fbdev/pxa3xx-gcu.c, the count parameter has a type conflict of size_t versus int, causing an integer overflow and bypassing the size check. After that, because it is used as the third argument to copy_from_user(), a heap overflow may occur. NOTE: the original discoverer disputes that the overflow can actually happen." } ], "problemTypes": [ { "descriptions": [ { "description": "n/a", "lang": "en", "type": "text" } ] } ], "providerMetadata": { "dateUpdated": "2022-12-19T00:00:00", "orgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca", "shortName": "mitre" }, "references": [ { "url": "https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19" }, { "url": "https://github.com/torvalds/linux/commit/a09d2d00af53b43c6f11e6ab3cb58443c2cac8a7" }, { "name": "[debian-lts-announce] 20221002 [SECURITY] [DLA 3131-1] linux security update", "tags": [ "mailing-list" ], "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00000.html" }, { "name": "DSA-5257", "tags": [ "vendor-advisory" ], "url": "https://www.debian.org/security/2022/dsa-5257" }, { "name": "[debian-lts-announce] 20221101 [SECURITY] [DLA 3173-1] linux-5.10 security update", "tags": [ "mailing-list" ], "url": "https://lists.debian.org/debian-lts-announce/2022/11/msg00001.html" }, { "url": "https://lore.kernel.org/all/YylaC1wHHyLw22D3%40kadam/T/" } ], "tags": [ "disputed" ] } }, "cveMetadata": { "assignerOrgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca", "assignerShortName": "mitre", "cveId": "CVE-2022-39842", "datePublished": "2022-09-05T00:00:00", "dateReserved": "2022-09-05T00:00:00", "dateUpdated": "2024-08-03T12:07:42.999Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2022-39842\",\"sourceIdentifier\":\"cve@mitre.org\",\"published\":\"2022-09-05T07:15:08.170\",\"lastModified\":\"2024-08-03T12:15:14.507\",\"vulnStatus\":\"Modified\",\"cveTags\":[{\"sourceIdentifier\":\"cve@mitre.org\",\"tags\":[\"disputed\"]}],\"descriptions\":[{\"lang\":\"en\",\"value\":\"An issue was discovered in the Linux kernel before 5.19. In pxa3xx_gcu_write in drivers/video/fbdev/pxa3xx-gcu.c, the count parameter has a type conflict of size_t versus int, causing an integer overflow and bypassing the size check. After that, because it is used as the third argument to copy_from_user(), a heap overflow may occur. NOTE: the original discoverer disputes that the overflow can actually happen.\"},{\"lang\":\"es\",\"value\":\"Se ha detectado un problema en el kernel de Linux versiones anteriores a 5.19. En la funci\u00f3n pxa3xx_gcu_write en el archivo drivers/video/fbdev/pxa3xx-gcu.c, el par\u00e1metro count presenta un conflicto de tipo size_t frente a int, causando un desbordamiento de enteros y omite la comprobaci\u00f3n de tama\u00f1o. Adem\u00e1s, al ser usado como tercer argumento de copy_from_user(), puede producirse un desbordamiento de pila\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"LOW\",\"availabilityImpact\":\"HIGH\",\"baseScore\":6.1,\"baseSeverity\":\"MEDIUM\"},\"exploitabilityScore\":1.8,\"impactScore\":4.2}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-190\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"5.19\",\"matchCriteriaId\":\"E74E9AF8-BDF5-4917-A9CA-0AAD8E13149B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:5.19:rc1:*:*:*:*:*:*\",\"matchCriteriaId\":\"A8C30C2D-F82D-4D37-AB48-D76ABFBD5377\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:5.19:rc2:*:*:*:*:*:*\",\"matchCriteriaId\":\"BF8547FC-C849-4F1B-804B-A93AE2F04A92\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:5.19:rc3:*:*:*:*:*:*\",\"matchCriteriaId\":\"F3068028-F453-4A1C-B80F-3F5609ACEF60\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"07B237A9-69A3-4A9C-9DA0-4E06BD37AE73\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"07B237A9-69A3-4A9C-9DA0-4E06BD37AE73\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FA6FEEC2-9F11-4643-8827-749718254FED\"}]}]}],\"references\":[{\"url\":\"https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19\",\"source\":\"cve@mitre.org\",\"tags\":[\"Release Notes\",\"Vendor Advisory\"]},{\"url\":\"https://github.com/torvalds/linux/commit/a09d2d00af53b43c6f11e6ab3cb58443c2cac8a7\",\"source\":\"cve@mitre.org\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://lists.debian.org/debian-lts-announce/2022/10/msg00000.html\",\"source\":\"cve@mitre.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://lists.debian.org/debian-lts-announce/2022/11/msg00001.html\",\"source\":\"cve@mitre.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://lore.kernel.org/all/YylaC1wHHyLw22D3%40kadam/T/\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://www.debian.org/security/2022/dsa-5257\",\"source\":\"cve@mitre.org\",\"tags\":[\"Third Party Advisory\"]}]}}" } }
wid-sec-w-2022-1287
Vulnerability from csaf_certbund
Published
2022-09-04 22:00
Modified
2023-04-26 22:00
Summary
Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Der Kernel stellt den Kern des Linux Betriebssystems dar.
Angriff
Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Betroffene Betriebssysteme
- Linux
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht n\u00e4her spezifizierten Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-1287 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1287.json" }, { "category": "self", "summary": "WID-SEC-2022-1287 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1287" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5791-2 vom 2023-04-26", "url": "https://ubuntu.com/security/notices/USN-6045-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6013-1 vom 2023-04-12", "url": "https://ubuntu.com/security/notices/USN-6014-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6007-1 vom 2023-04-12", "url": "https://ubuntu.com/security/notices/USN-6007-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5975-1 vom 2023-03-28", "url": "https://ubuntu.com/security/notices/USN-5975-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5924-1 vom 2023-03-06", "url": "https://ubuntu.com/security/notices/USN-5924-1" }, { "category": "external", "summary": "NIST Vulnerability Database vom 2022-09-04", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-39842" }, { "category": "external", "summary": "Debian Security Advisory DLA-3131 vom 2022-10-03", "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00000.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2022-150 vom 2022-10-14", "url": "https://alas.aws.amazon.com/AL2022/ALAS-2022-150.html" }, { "category": "external", "summary": "Debian Security Advisory DSA-5257 vom 2022-10-18", "url": "https://lists.debian.org/debian-security-announce/2022/msg00226.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALASKERNEL-5.4-2022-037 vom 2022-10-25", "url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-037.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALASKERNEL-5.10-2022-021 vom 2022-10-25", "url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-021.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALASKERNEL-5.15-2022-009 vom 2022-10-25", "url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2022-009.html" }, { "category": "external", "summary": "Debian Security Advisory DLA-3173 vom 2022-11-01", "url": "https://lists.debian.org/debian-lts-announce/2022/11/msg00001.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2022-185 vom 2022-11-04", "url": "https://alas.aws.amazon.com/AL2022/ALAS-2022-185.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS2-2022-1876 vom 2022-11-11", "url": "https://alas.aws.amazon.com/AL2/ALAS-2022-1876.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2022-1645 vom 2022-12-10", "url": "https://alas.aws.amazon.com/ALAS-2022-1645.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5792-1 vom 2023-01-07", "url": "https://ubuntu.com/security/notices/USN-5792-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5791-1 vom 2023-01-07", "url": "https://ubuntu.com/security/notices/USN-5791-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5792-2 vom 2023-01-09", "url": "https://ubuntu.com/security/notices/USN-5792-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5792-2 vom 2023-01-09", "url": "https://ubuntu.com/security/notices/USN-5791-2" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5791-3 vom 2023-01-10", "url": "https://ubuntu.com/security/notices/USN-5791-3" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5815-1 vom 2023-01-19", "url": "https://ubuntu.com/security/notices/USN-5815-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5862-1 vom 2023-02-10", "url": "https://ubuntu.com/security/notices/USN-5862-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5861-1 vom 2023-02-10", "url": "https://ubuntu.com/security/notices/USN-5861-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5854-1 vom 2023-02-09", "url": "https://ubuntu.com/security/notices/USN-5854-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5877-1 vom 2023-02-16", "url": "https://ubuntu.com/security/notices/USN-5877-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5883-1 vom 2023-02-22", "url": "https://ubuntu.com/security/notices/USN-5883-1" } ], "source_lang": "en-US", "title": "Linux Kernel: Schwachstelle erm\u00f6glicht nicht spezifizierten Angriff", "tracking": { "current_release_date": "2023-04-26T22:00:00.000+00:00", "generator": { "date": "2024-02-15T16:57:27.041+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2022-1287", "initial_release_date": "2022-09-04T22:00:00.000+00:00", "revision_history": [ { "date": "2022-09-04T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2022-10-03T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2022-10-13T22:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2022-10-18T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2022-10-25T22:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2022-11-01T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2022-11-06T23:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2022-11-10T23:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2022-12-11T23:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2023-01-08T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2023-01-09T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2023-01-10T23:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2023-01-19T23:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2023-02-09T23:00:00.000+00:00", "number": "14", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2023-02-15T23:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2023-02-22T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2023-03-06T23:00:00.000+00:00", "number": "17", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2023-03-27T22:00:00.000+00:00", "number": "18", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2023-04-11T22:00:00.000+00:00", "number": "19", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2023-04-12T22:00:00.000+00:00", "number": "20", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2023-04-26T22:00:00.000+00:00", "number": "21", "summary": "Neue Updates von Ubuntu aufgenommen" } ], "status": "final", "version": "21" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Open Source Linux Kernel \u003c 5.19", "product": { "name": "Open Source Linux Kernel \u003c 5.19", "product_id": "T024459", "product_identification_helper": { "cpe": "cpe:/o:linux:linux_kernel:5.19" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-39842", "notes": [ { "category": "description", "text": "Es existiert eine Schwachstelle im Linux Kernel. Aufgrund eines Typkonfliktes zwischen \"size_t\" und \"int\" im \"count\" Parameter in \"pxa3xx_gcu_write\" in [drivers/video/fbdev/pxa3xx-gcu.c] kann es zu einem Heap-\u00dcberlauf kommen. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen." } ], "product_status": { "known_affected": [ "2951", "T000126", "398363" ] }, "release_date": "2022-09-04T22:00:00Z", "title": "CVE-2022-39842" } ] }
wid-sec-w-2023-0292
Vulnerability from csaf_certbund
Published
2023-02-06 23:00
Modified
2023-06-01 22:00
Summary
Android Patchday Februar 2023
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen.
Betroffene Betriebssysteme
- Android
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Das Android Betriebssystem von Google ist eine quelloffene Plattform f\u00fcr mobile Ger\u00e4te. Die Basis bildet der Linux-Kernel.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erh\u00f6hen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand zu verursachen.", "title": "Angriff" }, { "category": "general", "text": "- Android", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-0292 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0292.json" }, { "category": "self", "summary": "WID-SEC-2023-0292 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0292" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6134-1 vom 2023-06-01", "url": "https://ubuntu.com/security/notices/USN-6134-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6133-1 vom 2023-06-01", "url": "https://ubuntu.com/security/notices/USN-6133-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5951-1 vom 2023-03-14", "url": "https://ubuntu.com/security/notices/USN-5951-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5940-1 vom 2023-03-09", "url": "https://ubuntu.com/security/notices/USN-5940-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5939-1 vom 2023-03-08", "url": "https://ubuntu.com/security/notices/USN-5939-1" }, { "category": "external", "summary": "Ubuntu Security Notice USN-5934-1 vom 2023-03-07", "url": "https://ubuntu.com/security/notices/USN-5934-1" }, { "category": "external", "summary": "Android Security Bulletin - February 2023 vom 2023-02-06", "url": "https://source.android.com/docs/security/bulletin/2023-02-01" }, { "category": "external", "summary": "Android Security Bulletin - February 2023 vom 2023-02-06", "url": "https://source.android.com/docs/security/bulletin/pixel/2023-02-01" } ], "source_lang": "en-US", "title": "Android Patchday Februar 2023", "tracking": { "current_release_date": "2023-06-01T22:00:00.000+00:00", "generator": { "date": "2024-02-15T17:13:07.058+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-0292", "initial_release_date": "2023-02-06T23:00:00.000+00:00", "revision_history": [ { "date": "2023-02-06T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-03-07T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2023-03-08T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2023-03-09T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2023-03-14T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2023-06-01T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Ubuntu aufgenommen" } ], "status": "final", "version": "6" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Google Android 12L", "product": { "name": "Google Android 12L", "product_id": "1185256", "product_identification_helper": { "cpe": "cpe:/o:google:android:12l" } } }, { "category": "product_name", "name": "Google Android 10", "product": { "name": "Google Android 10", "product_id": "T019174", "product_identification_helper": { "cpe": "cpe:/o:google:android:10" } } }, { "category": "product_name", "name": "Google Android 11", "product": { "name": "Google Android 11", "product_id": "T019739", "product_identification_helper": { "cpe": "cpe:/o:google:android:11" } } }, { "category": "product_name", "name": "Google Android 12", "product": { "name": "Google Android 12", "product_id": "T020881", "product_identification_helper": { "cpe": "cpe:/o:google:android:12" } } }, { "category": "product_name", "name": "Google Android 13", "product": { "name": "Google Android 13", "product_id": "T024488", "product_identification_helper": { "cpe": "cpe:/o:google:android:13" } } } ], "category": "product_name", "name": "Android" } ], "category": "vendor", "name": "Google" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-0850", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2022-0850" }, { "cve": "CVE-2022-20443", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2022-20443" }, { "cve": "CVE-2022-20455", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2022-20455" }, { "cve": "CVE-2022-20481", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2022-20481" }, { "cve": "CVE-2022-20551", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2022-20551" }, { "cve": "CVE-2022-25711", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2022-25711" }, { "cve": "CVE-2022-33221", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2022-33221" }, { "cve": "CVE-2022-33225", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2022-33225" }, { "cve": "CVE-2022-33232", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2022-33232" }, { "cve": "CVE-2022-33233", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2022-33233" }, { "cve": "CVE-2022-33243", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2022-33243" }, { "cve": "CVE-2022-33248", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2022-33248" }, { "cve": "CVE-2022-33271", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2022-33271" }, { "cve": "CVE-2022-33277", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2022-33277" }, { "cve": "CVE-2022-33280", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2022-33280" }, { "cve": "CVE-2022-33306", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2022-33306" }, { "cve": "CVE-2022-34145", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2022-34145" }, { "cve": "CVE-2022-34146", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2022-34146" }, { "cve": "CVE-2022-39189", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2022-39189" }, { "cve": "CVE-2022-39842", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2022-39842" }, { "cve": "CVE-2022-40502", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2022-40502" }, { "cve": "CVE-2022-40512", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2022-40512" }, { "cve": "CVE-2022-40514", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2022-40514" }, { "cve": "CVE-2022-41222", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2022-41222" }, { "cve": "CVE-2022-43680", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2022-43680" }, { "cve": "CVE-2022-47331", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2022-47331" }, { "cve": "CVE-2022-47339", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2022-47339" }, { "cve": "CVE-2023-20602", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2023-20602" }, { "cve": "CVE-2023-20932", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2023-20932" }, { "cve": "CVE-2023-20933", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2023-20933" }, { "cve": "CVE-2023-20934", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2023-20934" }, { "cve": "CVE-2023-20937", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2023-20937" }, { "cve": "CVE-2023-20938", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2023-20938" }, { "cve": "CVE-2023-20939", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2023-20939" }, { "cve": "CVE-2023-20940", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2023-20940" }, { "cve": "CVE-2023-20942", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2023-20942" }, { "cve": "CVE-2023-20943", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2023-20943" }, { "cve": "CVE-2023-20944", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2023-20944" }, { "cve": "CVE-2023-20945", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2023-20945" }, { "cve": "CVE-2023-20946", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2023-20946" }, { "cve": "CVE-2023-20948", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2023-20948" }, { "cve": "CVE-2023-20949", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Google Android bez\u00fcglich der Komponenten Framework, Media Framework, System, Google Play System Updates und Kernel. Ein Angreifer kann seine Privilegien erweitern, vertrauliche Informationen offenlegen und einen Denial-of-Service-Zustand verursachen. Dar\u00fcber hinaus existieren mehrere nicht spezifizierte Schwachstellen, die ein Angreifer mit unbekannten Auswirkungen ausnutzen kann. Betroffen sind die in Android verwendeten Komponenten der Hersteller MediaTek, Unisoc und Qualcomm. Das Ausnutzen dieser Schwachstellen erfordert eine Benutzeraktion, z. B. die Verwendung einer in b\u00f6ser Absicht erstellten App." } ], "product_status": { "known_affected": [ "T000126", "T019739", "1185256", "T019174", "T024488", "T020881" ] }, "release_date": "2023-02-06T23:00:00Z", "title": "CVE-2023-20949" } ] }
gsd-2022-39842
Vulnerability from gsd
Modified
2023-12-13 01:19
Details
** DISPUTED ** An issue was discovered in the Linux kernel before 5.19. In pxa3xx_gcu_write in drivers/video/fbdev/pxa3xx-gcu.c, the count parameter has a type conflict of size_t versus int, causing an integer overflow and bypassing the size check. After that, because it is used as the third argument to copy_from_user(), a heap overflow may occur. NOTE: the original discoverer disputes that the overflow can actually happen.
Aliases
Aliases
{ "GSD": { "alias": "CVE-2022-39842", "description": "An issue was discovered in the Linux kernel before 5.19. In pxa3xx_gcu_write in drivers/video/fbdev/pxa3xx-gcu.c, the count parameter has a type conflict of size_t versus int, causing an integer overflow and bypassing the size check. After that, because it is used as the third argument to copy_from_user(), a heap overflow may occur.", "id": "GSD-2022-39842", "references": [ "https://alas.aws.amazon.com/cve/html/CVE-2022-39842.html", "https://advisories.mageia.org/CVE-2022-39842.html", "https://www.suse.com/security/cve/CVE-2022-39842.html", "https://ubuntu.com/security/CVE-2022-39842", "https://security.archlinux.org/CVE-2022-39842" ] }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2022-39842" ], "details": "** DISPUTED ** An issue was discovered in the Linux kernel before 5.19. In pxa3xx_gcu_write in drivers/video/fbdev/pxa3xx-gcu.c, the count parameter has a type conflict of size_t versus int, causing an integer overflow and bypassing the size check. After that, because it is used as the third argument to copy_from_user(), a heap overflow may occur. NOTE: the original discoverer disputes that the overflow can actually happen.", "id": "GSD-2022-39842", "modified": "2023-12-13T01:19:20.435700Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "cve@mitre.org", "ID": "CVE-2022-39842", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "n/a", "version": { "version_data": [ { "version_value": "n/a" } ] } } ] }, "vendor_name": "n/a" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "** DISPUTED ** An issue was discovered in the Linux kernel before 5.19. In pxa3xx_gcu_write in drivers/video/fbdev/pxa3xx-gcu.c, the count parameter has a type conflict of size_t versus int, causing an integer overflow and bypassing the size check. After that, because it is used as the third argument to copy_from_user(), a heap overflow may occur. NOTE: the original discoverer disputes that the overflow can actually happen." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "n/a" } ] } ] }, "references": { "reference_data": [ { "name": "https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19", "refsource": "MISC", "url": "https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19" }, { "name": "https://github.com/torvalds/linux/commit/a09d2d00af53b43c6f11e6ab3cb58443c2cac8a7", "refsource": "MISC", "url": "https://github.com/torvalds/linux/commit/a09d2d00af53b43c6f11e6ab3cb58443c2cac8a7" }, { "name": "[debian-lts-announce] 20221002 [SECURITY] [DLA 3131-1] linux security update", "refsource": "MLIST", "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00000.html" }, { "name": "DSA-5257", "refsource": "DEBIAN", "url": "https://www.debian.org/security/2022/dsa-5257" }, { "name": "[debian-lts-announce] 20221101 [SECURITY] [DLA 3173-1] linux-5.10 security update", "refsource": "MLIST", "url": "https://lists.debian.org/debian-lts-announce/2022/11/msg00001.html" }, { "name": "https://lore.kernel.org/all/YylaC1wHHyLw22D3@kadam/T/", "refsource": "MISC", "url": "https://lore.kernel.org/all/YylaC1wHHyLw22D3@kadam/T/" } ] } }, "nvd.nist.gov": { "cve": { "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:*", "matchCriteriaId": "E74E9AF8-BDF5-4917-A9CA-0AAD8E13149B", "versionEndExcluding": "5.19", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:5.19:rc1:*:*:*:*:*:*", "matchCriteriaId": "A8C30C2D-F82D-4D37-AB48-D76ABFBD5377", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:5.19:rc2:*:*:*:*:*:*", "matchCriteriaId": "BF8547FC-C849-4F1B-804B-A93AE2F04A92", "vulnerable": true }, { "criteria": "cpe:2.3:o:linux:linux_kernel:5.19:rc3:*:*:*:*:*:*", "matchCriteriaId": "F3068028-F453-4A1C-B80F-3F5609ACEF60", "vulnerable": true } ], "negate": false, "operator": "OR" } ] }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*", "matchCriteriaId": "07B237A9-69A3-4A9C-9DA0-4E06BD37AE73", "vulnerable": true } ], "negate": false, "operator": "OR" } ] }, { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*", "matchCriteriaId": "07B237A9-69A3-4A9C-9DA0-4E06BD37AE73", "vulnerable": true }, { "criteria": "cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*", "matchCriteriaId": "FA6FEEC2-9F11-4643-8827-749718254FED", "vulnerable": true } ], "negate": false, "operator": "OR" } ] } ], "descriptions": [ { "lang": "en", "value": "An issue was discovered in the Linux kernel before 5.19. In pxa3xx_gcu_write in drivers/video/fbdev/pxa3xx-gcu.c, the count parameter has a type conflict of size_t versus int, causing an integer overflow and bypassing the size check. After that, because it is used as the third argument to copy_from_user(), a heap overflow may occur. NOTE: the original discoverer disputes that the overflow can actually happen." }, { "lang": "es", "value": "Se ha detectado un problema en el kernel de Linux versiones anteriores a 5.19. En la funci\u00f3n pxa3xx_gcu_write en el archivo drivers/video/fbdev/pxa3xx-gcu.c, el par\u00e1metro count presenta un conflicto de tipo size_t frente a int, causando un desbordamiento de enteros y omite la comprobaci\u00f3n de tama\u00f1o. Adem\u00e1s, al ser usado como tercer argumento de copy_from_user(), puede producirse un desbordamiento de pila" } ], "id": "CVE-2022-39842", "lastModified": "2024-04-11T01:16:27.670", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 6.1, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 4.2, "source": "nvd@nist.gov", "type": "Primary" } ] }, "published": "2022-09-05T07:15:08.170", "references": [ { "source": "cve@mitre.org", "tags": [ "Release Notes", "Vendor Advisory" ], "url": "https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19" }, { "source": "cve@mitre.org", "tags": [ "Patch", "Third Party Advisory" ], "url": "https://github.com/torvalds/linux/commit/a09d2d00af53b43c6f11e6ab3cb58443c2cac8a7" }, { "source": "cve@mitre.org", "tags": [ "Mailing List", "Third Party Advisory" ], "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00000.html" }, { "source": "cve@mitre.org", "tags": [ "Mailing List", "Third Party Advisory" ], "url": "https://lists.debian.org/debian-lts-announce/2022/11/msg00001.html" }, { "source": "cve@mitre.org", "url": "https://lore.kernel.org/all/YylaC1wHHyLw22D3%40kadam/T/" }, { "source": "cve@mitre.org", "tags": [ "Third Party Advisory" ], "url": "https://www.debian.org/security/2022/dsa-5257" } ], "sourceIdentifier": "cve@mitre.org", "vulnStatus": "Modified", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-190" } ], "source": "nvd@nist.gov", "type": "Primary" } ] } } } }
ghsa-8cq9-p78m-67v8
Vulnerability from github
Published
2022-09-06 00:00
Modified
2024-03-21 03:34
Severity ?
Details
An issue was discovered in the Linux kernel before 5.19. In pxa3xx_gcu_write in drivers/video/fbdev/pxa3xx-gcu.c, the count parameter has a type conflict of size_t versus int, causing an integer overflow and bypassing the size check. After that, because it is used as the third argument to copy_from_user(), a heap overflow may occur.
{ "affected": [], "aliases": [ "CVE-2022-39842" ], "database_specific": { "cwe_ids": [ "CWE-190" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2022-09-05T07:15:00Z", "severity": "HIGH" }, "details": "An issue was discovered in the Linux kernel before 5.19. In pxa3xx_gcu_write in drivers/video/fbdev/pxa3xx-gcu.c, the count parameter has a type conflict of size_t versus int, causing an integer overflow and bypassing the size check. After that, because it is used as the third argument to copy_from_user(), a heap overflow may occur.", "id": "GHSA-8cq9-p78m-67v8", "modified": "2024-03-21T03:34:18Z", "published": "2022-09-06T00:00:27Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-39842" }, { "type": "WEB", "url": "https://github.com/torvalds/linux/commit/a09d2d00af53b43c6f11e6ab3cb58443c2cac8a7" }, { "type": "WEB", "url": "https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19" }, { "type": "WEB", "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00000.html" }, { "type": "WEB", "url": "https://lists.debian.org/debian-lts-announce/2022/11/msg00001.html" }, { "type": "WEB", "url": "https://lore.kernel.org/all/YylaC1wHHyLw22D3%40kadam/T" }, { "type": "WEB", "url": "https://lore.kernel.org/all/YylaC1wHHyLw22D3@kadam/T" }, { "type": "WEB", "url": "https://www.debian.org/security/2022/dsa-5257" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "type": "CVSS_V3" } ] }
Loading...
Loading...
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.