CVE-2019-16401
https://notcve.org/view.php?id=CVE-2019-16401
Samsung Galaxy S8 plus (Android version: 8.0.0, Build Number: R16NW.G955USQU5CRG3, Baseband Vendor: Qualcomm Snapdragon 835, Baseband: G955USQU5CRG3), Samsung Galaxy S3 (Android version: 4.3, Build Number: JSS15J.I9300XXUGND5, Baseband Vendor: Samsung Exynos 4412, Baseband: I9300XXUGNA8), and Samsung Galaxy Note 2 (Android version: 4.3, Build Number: JSS15J.I9300XUGND5, Baseband Vendor: Samsung Exynos 4412, Baseband: N7100DDUFND1) devices allow injection of AT+CIMI and AT+CGSN over Bluetooth, leaking sensitive information such as IMSI, IMEI, call status, call setup stage, internet service status, signal strength, current roaming status, battery level, and call held status. Los dispositivos Samsung Galaxy S8 plus (versión de Android: 8.0.0, Número de Compilación: R16NW.G955USQU5CRG3, Suplidor de Banda Base: Qualcomm Snapdragon 835, Banda Base: G955USQU5CRG3), Samsung Galaxy S3 (versión de Android: 4.3, Número de Compilación: JSS15J.I9300XXUGND5, Suplidor de Banda Base: Samsung Exynos 4412, Banda Base: I9300XXUGNA8) y Samsung Galaxy Note 2 (versión de Android: 4.3, Número de Compilación: JSS15J.I9300XUGND5, Suplidor de Banda Base: Samsung Exynos 4412, Banda Base: N7100DDUFND1), permiten la inyección de AT+CIMI y AT+CGSN mediante Bluetooth, una filtrado de información confidencial, como IMSI, IMEI, estado de la llamada, etapa de configuración de la llamada, estado del servicio de Internet, intensidad de la señal, estado de roaming actual, nivel de batería y estado de llamada retenida. • https://www.openconf.org/acsac2019/modules/request.php?module=oc_program&action=summary.php&id=210 •
CVE-2019-16400
https://notcve.org/view.php?id=CVE-2019-16400
Samsung Galaxy S8 plus (Android version: 8.0.0, Build Number: R16NW.G955USQU5CRG3, Baseband Vendor: Qualcomm Snapdragon 835, Baseband: G955USQU5CRG3), Samsung Galaxy S3 (Android version: 4.3, Build Number: JSS15J.I9300XXUGND5, Baseband Vendor: Samsung Exynos 4412, Baseband: I9300XXUGNA8), and Samsung Galaxy Note 2 (Android version: 4.3, Build Number: JSS15J.I9300XUGND5, Baseband Vendor: Samsung Exynos 4412, Baseband: N7100DDUFND1) devices allow attackers to send AT commands over Bluetooth, resulting in several Denial of Service (DoS) attacks. Los dispositivos Samsung Galaxy S8 plus (versión de Android: 8.0.0, Número de Compilación: R16NW.G955USQU5CRG3, Suplidor de Banda Base: Qualcomm Snapdragon 835, Banda Base: G955USQU5CRG3), Samsung Galaxy S3 (versión de Android: 4.3, Número de Compilación: JSS15J.I9300XXUGND5, Suplidor de Banda Base: Samsung Exynos 4412, Banda Base: I9300XXUGNA8) y Samsung Galaxy Note 2 (versión de Android: 4.3, Número de Compilación: JSS15J.I9300XUGND5, Suplidor de Banda Base: Samsung Exynos 4412, Banda Base: N7100DDUFND1), permiten a atacantes enviar comandos AT mediante Bluetooth, resultando en varios ataques de Denegación de Servicio (DoS). • https://www.openconf.org/acsac2019/modules/request.php?module=oc_program&action=summary.php&id=210 •
CVE-2012-6334
https://notcve.org/view.php?id=CVE-2012-6334
The Track My Mobile feature in the SamsungDive subsystem for Android on Samsung Galaxy devices does not properly implement Location APIs, which allows physically proximate attackers to provide arbitrary location data via a "commonly available simple GPS location spoofer." La función "Track My Mobile" en el subsistema SamsungDive para Android en los dispositivos Samsung Galaxy no implementa correctamente las APIs de localización, lo que permite a atacantes físicamente próximos proporcionar datos de localización de su elección a través de un "sencillo spoofer de localización GPS comúnmente disponible." • http://thehackernews.com/2012/12/manufacture-based-gps-tracking-services.html • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2012-6337
https://notcve.org/view.php?id=CVE-2012-6337
The Track My Mobile feature in the SamsungDive subsystem for Android on Samsung Galaxy devices shows the activation of remote tracking, which might allow physically proximate attackers to defeat a product-recovery effort by tampering with this feature or its location data. La funcionalidad Track My Mobile en el subsistema SamsungDive para Android en dispositivos Samsung Galaxy muestra la activación de seguimiento a distancia, lo que podría permitir a los atacantes físicamente próximos a vencer a un esfuerzo de recuperación de producto mediante la manipulación de esta función o sus datos de localización. • http://thehackernews.com/2012/12/manufacture-based-gps-tracking-services.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2012-6422
https://notcve.org/view.php?id=CVE-2012-6422
The kernel in Samsung Galaxy S2, Galaxy Note 2, MEIZU MX, and possibly other Android devices, when running an Exynos 4210 or 4412 processor, uses weak permissions (0666) for /dev/exynos-mem, which allows attackers to read or write arbitrary physical memory and gain privileges via a crafted application, as demonstrated by ExynosAbuse. El núcleo en Samsung S2 Galaxy, Galaxy Note 2, Meizu MX, y posiblemente en otros dispositivos Android, cuando se ejecuta un procesador Exynos 4210 o 4412, utiliza permisos débiles (0666) para /dev/exynos-mem, que permite a los atacantes leer o escribir en la memoria física arbitraria y obtener privilegios a través de una aplicación manipulada, como se demuestra por ExynosAbuse. • http://arstechnica.com/security/2012/12/developer-warns-of-critical-vulnerability-in-many-samsung-smartphones http://forum.xda-developers.com/showthread.php?p=35469999 http://forum.xda-developers.com/showthread.php?t=2051290 http://osvdb.org/88467 http://project-voodoo.org/articles/instant-fix-app-for-exynos-mem-abuse-vulnerability-no-root-required-reversible http://www.sammobile.com/2012/12/16/major-vulnerability-found-on-exynos-4-devices http://www.securityweek.com/new-vulnerability-exposed-samsungs-andro • CWE-264: Permissions, Privileges, and Access Controls •