CVE-2020-6616
https://notcve.org/view.php?id=CVE-2020-6616
Some Broadcom chips mishandle Bluetooth random-number generation because a low-entropy Pseudo Random Number Generator (PRNG) is used in situations where a Hardware Random Number Generator (HRNG) should have been used to prevent spoofing. This affects, for example, Samsung Galaxy S8, S8+, and Note8 devices with the BCM4361 chipset. The Samsung ID is SVE-2020-16882 (May 2020). Algunos chips Broadcom manejan inapropiadamente la generación de números aleatorios de Bluetooth porque es usado un Pseudo Random Number Generator (PRNG) de baja entropía en situaciones en las que debería haberse utilizado un Hardware Random Number Generator (HRNG) para impedir la suplantación de identidad. Esto afecta, por ejemplo, a los dispositivos Samsung Galaxy S8, S8+ y Note8 con el chipset BCM4361. • http://bluetooth.lol http://seclists.org/fulldisclosure/2020/May/49 https://github.com/seemoo-lab/internalblue/blob/master/doc/rng.md https://media.ccc.de/v/DiVOC-6-finding_eastereggs_in_broadcom_s_bluetooth_random_number_generator https://security.samsungmobile.com/securityUpdate.smsb https://support.apple.com/HT211168 https://support.apple.com/kb/HT211100 https://support.apple.com/kb/HT211168 https://twitter.com/naehrdine/status/1255980443368919045 https://twitter.com/naehrdine/status/ •
CVE-2019-19273
https://notcve.org/view.php?id=CVE-2019-19273
On Samsung mobile devices with O(8.0) and P(9.0) software and an Exynos 8895 chipset, RKP (aka the Samsung Hypervisor EL2 implementation) allows arbitrary memory write operations. The Samsung ID is SVE-2019-16265. En dispositivos móviles Samsung con versiones de software O(8.0) y P(9.0) y un chipset Exynos versión 8895, RKP (también se conoce como la implementación Samsung Hypervisor EL2) permite operaciones de escritura de memoria arbitrarias. El ID de Samsung es SVE-2019-16265. • https://census-labs.com/news/2020/10/08/samsung-hypervisor-rkp-arbitrary-zero-write https://security.samsungmobile.com/securityUpdate.smsb • CWE-787: Out-of-bounds Write •
CVE-2019-16401
https://notcve.org/view.php?id=CVE-2019-16401
Samsung Galaxy S8 plus (Android version: 8.0.0, Build Number: R16NW.G955USQU5CRG3, Baseband Vendor: Qualcomm Snapdragon 835, Baseband: G955USQU5CRG3), Samsung Galaxy S3 (Android version: 4.3, Build Number: JSS15J.I9300XXUGND5, Baseband Vendor: Samsung Exynos 4412, Baseband: I9300XXUGNA8), and Samsung Galaxy Note 2 (Android version: 4.3, Build Number: JSS15J.I9300XUGND5, Baseband Vendor: Samsung Exynos 4412, Baseband: N7100DDUFND1) devices allow injection of AT+CIMI and AT+CGSN over Bluetooth, leaking sensitive information such as IMSI, IMEI, call status, call setup stage, internet service status, signal strength, current roaming status, battery level, and call held status. Los dispositivos Samsung Galaxy S8 plus (versión de Android: 8.0.0, Número de Compilación: R16NW.G955USQU5CRG3, Suplidor de Banda Base: Qualcomm Snapdragon 835, Banda Base: G955USQU5CRG3), Samsung Galaxy S3 (versión de Android: 4.3, Número de Compilación: JSS15J.I9300XXUGND5, Suplidor de Banda Base: Samsung Exynos 4412, Banda Base: I9300XXUGNA8) y Samsung Galaxy Note 2 (versión de Android: 4.3, Número de Compilación: JSS15J.I9300XUGND5, Suplidor de Banda Base: Samsung Exynos 4412, Banda Base: N7100DDUFND1), permiten la inyección de AT+CIMI y AT+CGSN mediante Bluetooth, una filtrado de información confidencial, como IMSI, IMEI, estado de la llamada, etapa de configuración de la llamada, estado del servicio de Internet, intensidad de la señal, estado de roaming actual, nivel de batería y estado de llamada retenida. • https://www.openconf.org/acsac2019/modules/request.php?module=oc_program&action=summary.php&id=210 •
CVE-2019-16400
https://notcve.org/view.php?id=CVE-2019-16400
Samsung Galaxy S8 plus (Android version: 8.0.0, Build Number: R16NW.G955USQU5CRG3, Baseband Vendor: Qualcomm Snapdragon 835, Baseband: G955USQU5CRG3), Samsung Galaxy S3 (Android version: 4.3, Build Number: JSS15J.I9300XXUGND5, Baseband Vendor: Samsung Exynos 4412, Baseband: I9300XXUGNA8), and Samsung Galaxy Note 2 (Android version: 4.3, Build Number: JSS15J.I9300XUGND5, Baseband Vendor: Samsung Exynos 4412, Baseband: N7100DDUFND1) devices allow attackers to send AT commands over Bluetooth, resulting in several Denial of Service (DoS) attacks. Los dispositivos Samsung Galaxy S8 plus (versión de Android: 8.0.0, Número de Compilación: R16NW.G955USQU5CRG3, Suplidor de Banda Base: Qualcomm Snapdragon 835, Banda Base: G955USQU5CRG3), Samsung Galaxy S3 (versión de Android: 4.3, Número de Compilación: JSS15J.I9300XXUGND5, Suplidor de Banda Base: Samsung Exynos 4412, Banda Base: I9300XXUGNA8) y Samsung Galaxy Note 2 (versión de Android: 4.3, Número de Compilación: JSS15J.I9300XUGND5, Suplidor de Banda Base: Samsung Exynos 4412, Banda Base: N7100DDUFND1), permiten a atacantes enviar comandos AT mediante Bluetooth, resultando en varios ataques de Denegación de Servicio (DoS). • https://www.openconf.org/acsac2019/modules/request.php?module=oc_program&action=summary.php&id=210 •