CVE-2019-15412
https://notcve.org/view.php?id=CVE-2019-15412
The Asus ZenFone 4 Selfie Android device with a build fingerprint of asus/WW_Z01M/ASUS_Z01M_1:7.1.1/NMF26F/WW_71.50.395.57_20180913:user/release-keys contains a pre-installed app with a package name of com.asus.loguploaderproxy app (versionCode=1570000020, versionName=7.0.0.4_170901) that allows other pre-installed apps to perform command execution via an accessible app component. This capability can be accessed by any pre-installed app on the device which can obtain signatureOrSystem permissions that are required by other other pre-installed apps that exported their capabilities to other pre-installed app. El dispositivo Asus ZenFone 4 Selfie Android con una huella digital de compilación de asus/WW_Z01M/ASUS_Z01M_1:7.1.1/NMF26F/WW_71.50.395.57_20180913:user/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.asus.loguploaderproxy (versionCode=1570000020, versionName=7.0.0.4_170901), que permite a otras aplicaciones preinstaladas realizar una ejecución de comandos por medio de un componente de aplicación accesible. Esta capacidad puede ser accedida mediante cualquier aplicación preinstalada en el dispositivo que pueda obtener permisos signatureOrSystem que son requeridos mediante otras aplicaciones preinstaladas que exportaron sus capacidades hacia otra aplicación preinstalada. • https://www.kryptowire.com/android-firmware-2019 •
CVE-2019-15406
https://notcve.org/view.php?id=CVE-2019-15406
The Asus ASUS_X00LD_3 Android device with a build fingerprint of asus/WW_Phone/ASUS_X00LD_3:7.1.1/NMF26F/14.0400.1806.203-20180720:user/release-keys contains a pre-installed app with a package name of com.asus.loguploaderproxy app (versionCode=1570000020, versionName=7.0.0.4_170901) that allows other pre-installed apps to perform command execution via an accessible app component. This capability can be accessed by any pre-installed app on the device which can obtain signatureOrSystem permissions that are required by other other pre-installed apps that exported their capabilities to other pre-installed app. El dispositivo Asus ASUS_X00LD_3 Android con una huella digital de compilación de asus/WW_Phone/ASUS_X00LD_3:7.1.1/NMF26F/14.0400.1806.203-20180720:user/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.asus.loguploaderproxy (versionCode=1570000020, versionName=7.0.0.4_170901), que permite a otras aplicaciones preinstaladas realizar una ejecución de comandos por medio de un componente de aplicación accesible. Esta capacidad puede ser accedida mediante cualquier aplicación preinstalada en el dispositivo que pueda obtener permisos signatureOrSystem que son requeridos mediante otras aplicaciones preinstaladas que exportaron sus capacidades hacia otra aplicación preinstalada. • https://www.kryptowire.com/android-firmware-2019 •
CVE-2019-15398
https://notcve.org/view.php?id=CVE-2019-15398
The Asus ZenFone 4 Selfie Android device with a build fingerprint of asus/WW_Z01M/ASUS_Z01M_1:7.1.1/NMF26F/WW_user_11.40.208.77_20170922:user/release-keys contains a pre-installed app with a package name of com.asus.loguploaderproxy app (versionCode=1570000015, versionName=7.0.0.3_161222) that allows other pre-installed apps to perform command execution via an accessible app component. This capability can be accessed by any pre-installed app on the device which can obtain signatureOrSystem permissions that are required by other other pre-installed apps that exported their capabilities to other pre-installed app. El dispositivo Asus ZenFone 4 Selfie Android con una huella digital de asus/WW_Z01M/ASUS_Z01M_1:7.1.1/NMF26F/WW_user_11.40.208.77_20170922:user/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.asus.loguploaderproxy (versionCode=1570000015, versionName=7.0.0.3_161222), que permite a otras aplicaciones preinstaladas realizar una ejecución de comandos por medio de un componente de aplicación accesible. Esta capacidad puede ser accedida mediante cualquier aplicación preinstalada en el dispositivo que pueda obtener permisos signatureOrSystem que son requeridos mediante otras aplicaciones preinstaladas que exportaron sus capacidades hacia otra aplicación preinstalada. • https://www.kryptowire.com/android-firmware-2019 •
CVE-2019-15392
https://notcve.org/view.php?id=CVE-2019-15392
The Asus ZenFone 4 Selfie Android device with a build fingerprint of Android/sdm660_64/sdm660_64:8.1.0/OPM1/14.2016.1802.247-20180419:user/release-keys contains a pre-installed app with a package name of com.log.logservice app (versionCode=1, versionName=1) that allows any app co-located on the device to modify a system property through an exported interface without proper authorization. El dispositivo Asus ZenFone 4 Selfie Android con una huella digital de compilación de Android/sdm660_64/sdm660_64:8.1.0/OPM1/14.2016.1802.247-20180419:user/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.log.logservice (versionCode=1, versionName=1), que permite a cualquier aplicación ubicada en el dispositivo modificar una propiedad del sistema por medio de una interfaz exportada sin la autorización adecuada. • https://www.kryptowire.com/android-firmware-2019 •
CVE-2019-15391
https://notcve.org/view.php?id=CVE-2019-15391
The Asus ZenFone 4 Selfie Android device with a build fingerprint of asus/WW_Phone/ASUS_X00LD_1:8.1.0/OPM1.171019.011/15.0400.1809.405-0:user/release-keys contains a pre-installed app with a package name of com.log.logservice app (versionCode=1, versionName=1) that allows any app co-located on the device to modify a system property through an exported interface without proper authorization. El dispositivo Asus ZenFone 4 Selfie Android con una huella digital de compilación de asus/WW_Phone/ASUS_X00LD_1:8.1.0/OPM1.171019.011/15.0400.1809.405-0:user/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.log.logservice (versionCode=1, versionName=1), que permite a cualquier aplicación ubicada en el dispositivo modificar una propiedad del sistema por medio de una interfaz exportada sin la autorización apropiada. • https://www.kryptowire.com/android-firmware-2019 •