6 results (0.001 seconds)

CVSS: 7.6EPSS: 0%CPEs: 1EXPL: 0

Task Hijacking is a vulnerability that affects the applications running on Android devices due to a misconfiguration in their AndroidManifest.xml with their Task Control features. This allows an unauthorized attacker or malware to takeover legitimate apps and to steal user's sensitive information. Task Hijacking, es una vulnerabilidad que afecta a las aplicaciones que se ejecutan en dispositivos Android debido a una mala configuración en el archivo AndroidManifest.xml con sus funciones de Task Control. Esto permite a un atacante no autorizado o a un malware tomar el control de aplicaciones legítimas y robar información confidencial del usuario • https://launchpad.support.sap.com/#/notes/3067219 https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=582222806 •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

It is possible for a malware application installed on an Android device to send local push notifications with an empty message to SAP Fiori Client and cause the application to crash. SAP Fiori Client version 1.11.5 in Google Play store addresses these issues and users must update to that version. Es posible que una aplicación de malware instalada en un dispositivo Android envíe notificaciones push locales con un mensaje vacío al cliente SAP Fiori y provoque el cierre inesperado de la aplicación. La versión 1.11.5 del cliente SAP Fiori en Google Play aborda estos problemas y los usuarios deben actualizar a dicha versión. • https://launchpad.support.sap.com/#/notes/2691126 https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=503809832 •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

When opening a deep link URL in SAP Fiori Client with log level set to "Debug", the client application logs the URL to the log file. If this URL contains malicious JavaScript code it can eventually run inside the built-in log viewer of the application in case user opens the viewer and taps on the hyperlink in the viewer. SAP Fiori Client version 1.11.5 in Google Play store addresses these issues and users must update to that version. Al abrir una URL con un enlace profundo en el cliente SAP Fiori con el nivel de registro establecido como "Debug", la aplicación del cliente registra la URL al archivo de registro. Si esta URL contiene código JavaScript malicioso, podría llegar a ejecutarse en el visor integrado de la aplicación si el usuario abre el visor y pulsa sobre el hipervínculo en el visor. • https://launchpad.support.sap.com/#/notes/2691126 https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=503809832 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 7.7EPSS: 0%CPEs: 1EXPL: 0

It is possible for a malicious application or malware to execute JavaScript in a SAP Fiori application. This can include reading and writing of information and calling device specific JavaScript APIs in the application. SAP Fiori Client version 1.11.5 in Google Play store addresses these issues and users must update to that version. Es posible para una aplicación maliciosa o malware ejecutar JavaScript en una aplicación SAP Fiori. Esto puede incluir la lectura y escritura de información, así como las llamadas a API JavaScript específicas del dispositivo en la aplicación. • http://www.securityfocus.com/bid/105911 https://launchpad.support.sap.com/#/notes/2691126 https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=503809832 •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

The broadcast messages received by SAP Fiori Client are not protected by permissions. SAP Fiori Client version 1.11.5 in Google Play store addresses these issues and users must update to that version. Los mensajes de retransmisión recibidos por el cliente SAP Fiori no están protegidos por los permisos. La versión 1.11.5 del cliente SAP Fiori en Google Play aborda estos problemas y los usuarios deben actualizar a dicha versión. • https://launchpad.support.sap.com/#/notes/2691126 https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=503809832 • CWE-732: Incorrect Permission Assignment for Critical Resource •