6.7

CVE-2023-20718

In vcu, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation. Patch ID: ALPS07645181; Issue ID: ALPS07645181.

Daten sind bereitgestellt durch National Vulnerability Database (NVD)
GoogleAndroid Version11.0
   MediatekMt6768 Version-
   MediatekMt6769 Version-
   MediatekMt6779 Version-
   MediatekMt6781 Version-
   MediatekMt6785 Version-
   MediatekMt6789 Version-
   MediatekMt6833 Version-
   MediatekMt6853 Version-
   MediatekMt6853t Version-
   MediatekMt6855 Version-
   MediatekMt6873 Version-
   MediatekMt6875 Version-
   MediatekMt6877 Version-
   MediatekMt6883 Version-
   MediatekMt6885 Version-
   MediatekMt6889 Version-
   MediatekMt6891 Version-
   MediatekMt6893 Version-
   MediatekMt8168 Version-
   MediatekMt8175 Version-
   MediatekMt8195 Version-
   MediatekMt8365 Version-
   MediatekMt8395 Version-
   MediatekMt8673 Version-
   MediatekMt8781 Version-
   MediatekMt8786 Version-
   MediatekMt8789 Version-
   MediatekMt8791t Version-
   MediatekMt8797 Version-
GoogleAndroid Version12.0
   MediatekMt6768 Version-
   MediatekMt6769 Version-
   MediatekMt6779 Version-
   MediatekMt6781 Version-
   MediatekMt6785 Version-
   MediatekMt6789 Version-
   MediatekMt6833 Version-
   MediatekMt6853 Version-
   MediatekMt6853t Version-
   MediatekMt6855 Version-
   MediatekMt6873 Version-
   MediatekMt6875 Version-
   MediatekMt6877 Version-
   MediatekMt6883 Version-
   MediatekMt6885 Version-
   MediatekMt6889 Version-
   MediatekMt6891 Version-
   MediatekMt6893 Version-
   MediatekMt8168 Version-
   MediatekMt8175 Version-
   MediatekMt8195 Version-
   MediatekMt8365 Version-
   MediatekMt8395 Version-
   MediatekMt8673 Version-
   MediatekMt8781 Version-
   MediatekMt8786 Version-
   MediatekMt8789 Version-
   MediatekMt8791t Version-
   MediatekMt8797 Version-
GoogleAndroid Version13.0
   MediatekMt6768 Version-
   MediatekMt6769 Version-
   MediatekMt6779 Version-
   MediatekMt6781 Version-
   MediatekMt6785 Version-
   MediatekMt6789 Version-
   MediatekMt6833 Version-
   MediatekMt6853 Version-
   MediatekMt6853t Version-
   MediatekMt6855 Version-
   MediatekMt6873 Version-
   MediatekMt6875 Version-
   MediatekMt6877 Version-
   MediatekMt6883 Version-
   MediatekMt6885 Version-
   MediatekMt6889 Version-
   MediatekMt6891 Version-
   MediatekMt6893 Version-
   MediatekMt8168 Version-
   MediatekMt8175 Version-
   MediatekMt8195 Version-
   MediatekMt8365 Version-
   MediatekMt8395 Version-
   MediatekMt8673 Version-
   MediatekMt8781 Version-
   MediatekMt8786 Version-
   MediatekMt8789 Version-
   MediatekMt8791t Version-
   MediatekMt8797 Version-
YoctoprojectYocto Version4.0
   MediatekMt6768 Version-
   MediatekMt6769 Version-
   MediatekMt6779 Version-
   MediatekMt6781 Version-
   MediatekMt6785 Version-
   MediatekMt6789 Version-
   MediatekMt6833 Version-
   MediatekMt6853 Version-
   MediatekMt6853t Version-
   MediatekMt6855 Version-
   MediatekMt6873 Version-
   MediatekMt6875 Version-
   MediatekMt6877 Version-
   MediatekMt6883 Version-
   MediatekMt6885 Version-
   MediatekMt6889 Version-
   MediatekMt6891 Version-
   MediatekMt6893 Version-
   MediatekMt8168 Version-
   MediatekMt8175 Version-
   MediatekMt8195 Version-
   MediatekMt8365 Version-
   MediatekMt8395 Version-
   MediatekMt8673 Version-
   MediatekMt8781 Version-
   MediatekMt8786 Version-
   MediatekMt8789 Version-
   MediatekMt8791t Version-
   MediatekMt8797 Version-
Zu dieser CVE wurde keine CISA KEV oder CERT.AT-Warnung gefunden.
EPSS Metriken
Typ Quelle Score Percentile
EPSS FIRST.org 0.02% 0.04
CVSS Metriken
Quelle Base Score Exploit Score Impact Score Vector String
nvd@nist.gov 6.7 0.8 5.9
CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
134c704f-9b21-4f2e-91b3-4a467353bcc0 6.7 0.8 5.9
CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
CWE-20 Improper Input Validation

The product receives input or data, but it does not validate or incorrectly validates that the input has the properties that are required to process the data safely and correctly.