Page 11 of 4056 results (0.013 seconds)

CVSS: 8.4EPSS: 0%CPEs: 4EXPL: 1

In updateNotificationChannelFromPrivilegedListener of NotificationManagerService.java, there is a possible cross-user data leak due to a confused deputy. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation. En updateNotificationChannelFromPrivilegedListener de NotificationManagerService.java, existe una posible fuga de datos entre usuarios debido a un diputado confundido. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. • https://github.com/23Nero/fix-02-failure-CVE-2024-31319-CVE-2024-0039 https://android.googlesource.com/platform/frameworks/base/+/3cc021bf608fa813a9a40932028fdde2b12a2d5e https://source.android.com/security/bulletin/2024-06-01 • CWE-441: Unintended Proxy or Intermediary ('Confused Deputy') •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

In CompanionDeviceManagerService.java, there is a possible way to pair a companion device without user acceptance due to a missing permission check. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation. En CompanionDeviceManagerService.java, existe una forma posible de emparejar un dispositivo complementario sin la aceptación del usuario debido a que falta una verificación de permiso. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. • https://android.googlesource.com/platform/frameworks/base/+/b68b257d56a8600d53b4d2d06fb82aa44086a4a5 https://source.android.com/security/bulletin/2024-06-01 • CWE-269: Improper Privilege Management •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

In multiple functions of ZygoteProcess.java, there is a possible way to achieve code execution as any app via WRITE_SECURE_SETTINGS due to unsafe deserialization. This could lead to local escalation of privilege with User execution privileges needed. User interaction is not needed for exploitation. En múltiples funciones de ZygoteProcess.java, existe una manera posible de lograr la ejecución de código como cualquier aplicación a través de WRITE_SECURE_SETTINGS debido a una deserialización insegura. Esto podría conducir a una escalada local de privilegios con privilegios de ejecución del usuario necesarios. • https://android.googlesource.com/platform/frameworks/base/+/e25a0e394bbfd6143a557e1019bb7ad992d11985 https://source.android.com/security/bulletin/2024-06-01 • CWE-502: Deserialization of Untrusted Data •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

In onResult of AccountManagerService.java, there is a possible way to perform an arbitrary background activity launch due to parcel mismatch. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation. En onResult de AccountManagerService.java, existe una forma posible de realizar un inicio de actividad en segundo plano arbitrario debido a una falta de coincidencia de paquetes. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. • https://android.googlesource.com/platform/frameworks/base/+/3457d82f8e265ad615b38f6a2aa3c33f1e100cb9 https://source.android.com/security/bulletin/2024-06-01 •

CVSS: 5.3EPSS: 0%CPEs: 4EXPL: 0

In multiple functions of ManagedServices.java, there is a possible way to hide an app with notification access in the Device & app notifications settings due to improper input validation. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is needed for exploitation. En múltiples funciones de ManagedServices.java, existe una forma posible de ocultar una aplicación con acceso a notificaciones en la configuración de notificaciones de dispositivos y aplicaciones debido a una validación de entrada incorrecta. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. • https://android.googlesource.com/platform/frameworks/base/+/a9ee2793068235ff423d08cc0964870c054d1983 https://source.android.com/security/bulletin/2024-06-01 •