Page 119 of 769 results (0.011 seconds)

CVSS: 10.0EPSS: 0%CPEs: 1EXPL: 0

SampleTable.cpp in libstagefright in Android before 5.1.1 LMY48I does not properly consider integer promotion, which allows remote attackers to execute arbitrary code or cause a denial of service (integer overflow and memory corruption) via crafted atoms in MP4 data, aka internal bug 20139950, a different vulnerability than CVE-2015-1538. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-7915, CVE-2014-7916, and/or CVE-2014-7917. SampleTable.cpp en libstagefright en Android en versiones anteriores a 5.1.1 LMY48I no considera correctamente la promoción de entero, lo que permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (desbordamiento de entero y corrupción de memoria) a través de atoms manipulados en datos MP4, también conocido como error interno 20139950, una vulnerabilidad diferente a CVE-2015-1538. NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE-2014-7915, CVE-2014-7916 y/o CVE-2014-7917. • https://android.googlesource.com/platform/frameworks/av/+/cf1581c66c2ad8c5b1aaca2e43e350cf5974f46d https://groups.google.com/forum/message/raw?msg=android-security-updates/Ugvu3fi6RQM/yzJvoTVrIQAJ • CWE-189: Numeric Errors •

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 0

The Parcel::appendFrom function in libs/binder/Parcel.cpp in Binder in Android before 5.1.1 LMY48M does not consider parcel boundaries during identification of binder objects in an append operation, which allows attackers to obtain a different application's privileges via a crafted application, aka internal bug 17312693. La función Parcel::appendFrom en libs/binder/Parcel.cpp en Binder en Android en versiones anteriores a 5.1.1 LMY48M no tiene en cuenta los límites del parcel durante la identificación de los objetos del binder en una operación de unión, lo que permite a atacantes obtener unos privilegios de aplicación diferente a través de una aplicación manipulada, también conocido como error interno 17312693. • https://android.googlesource.com/platform/frameworks/native/+/e68cbc3e9e66df4231e70efa3e9c41abc12aea20 https://groups.google.com/forum/message/raw?msg=android-security-updates/1M7qbSvACjo/Y7jewiW1AwAJ • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 9.3EPSS: 0%CPEs: 1EXPL: 0

The OpenSSLX509Certificate class in org/conscrypt/OpenSSLX509Certificate.java in Android before 5.1.1 LMY48I improperly includes certain context data during serialization and deserialization, which allows attackers to execute arbitrary code via an application that sends a crafted Intent, aka internal bug 21437603. La clase OpenSSLX509Certificate en org/conscrypt/OpenSSLX509Certificate.java en Android en versiones anteriores a 5.1.1 LMY48I incluye indebidamente determinados datos de contexto durante la serialización y deserialización, lo que permite a atacantes ejecutar código arbitrario a través de una aplicación que envía un Intent manipulado, también conocido como error interno 21437603. • https://android.googlesource.com/platform/external/conscrypt/+/edf7055461e2d7fa18de5196dca80896a56e3540 https://groups.google.com/forum/message/raw?msg=android-security-updates/Ugvu3fi6RQM/yzJvoTVrIQAJ • CWE-20: Improper Input Validation •

CVSS: 10.0EPSS: 0%CPEs: 1EXPL: 0

Integer overflow in SampleTable.cpp in libstagefright in Android before 5.0.0 has unspecified impact and attack vectors, aka internal bug 15342615. Desbordamiento de entero en SampleTable.cpp en libstagefright en Android en versiones anteriores a 5.0.0, tiene un impacto y vectores de ataque no especificados, también conocida como error interno 15342615. • http://events.linuxfoundation.org/sites/events/files/slides/ABS2015.pdf https://android.googlesource.com/platform/frameworks/av/+/edd4a76eb4747bd19ed122df46fa46b452c12a0d • CWE-189: Numeric Errors •

CVSS: 10.0EPSS: 30%CPEs: 1EXPL: 0

The MPEG4Extractor::parse3GPPMetaData function in MPEG4Extractor.cpp in libstagefright in Android before 5.1.1 LMY48I does not enforce a minimum size for UTF-16 strings containing a Byte Order Mark (BOM), which allows remote attackers to execute arbitrary code or cause a denial of service (integer underflow and memory corruption) via crafted 3GPP metadata, aka internal bug 20923261, a related issue to CVE-2015-3826. La función MPEG4Extractor::parse3GPPMetaData en MPEG4Extractor.cpp en libstagefright en Android en versiones anteriores a 5.1.1 LMY48I no hace cumplir un tamaño mínimo para cadenas UTF-16 que contienen un Byte Order Mark (BOM), lo que permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (desbordamiento de enteros y corrupción de memoria) a través de metadatos 3GPP manipulados, también conocida como error interno 20923261, un caso relacionado con CVE-2015-3826. • http://www.huawei.com/en/psirt/security-advisories/hw-448928 http://www.securityfocus.com/bid/76052 http://www.securitytracker.com/id/1033094 http://www1.huawei.com/en/security/psirt/security-bulletins/security-advisories/hw-448928.htm https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1 https://groups.google.com/forum/message/raw?msg=android-security-updates/Ugvu3fi6RQM/yzJvoTVrIQAJ • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-189: Numeric Errors •