Page 123 of 758 results (0.010 seconds)

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

The getRunningAppProcesses function in services/core/java/com/android/server/am/ActivityManagerService.java in Android before 5.1.1 LMY48I allows attackers to bypass intended getRecentTasks restrictions and discover the name of the foreground application via a crafted application, aka internal bug 20034603. La función getRunningAppProcesses en services/core/java/com/android/server/am/ActivityManagerService.java en Android en versiones anteriores a 5.1.1 LMY48I permite a atacantes eludir las restricciones destinadas a getRecentTask y descubre el nombre de la aplicación en primer plano a través de una aplicación manipulada, también conocido como error interno 20034603. • http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l https://android.googlesource.com/platform/frameworks/base/+/aaa0fee0d7a8da347a0c47cef5249c70efee209e https://groups.google.com/forum/message/raw?msg=android-security-updates/Ugvu3fi6RQM/yzJvoTVrIQAJ • CWE-284: Improper Access Control •

CVSS: 9.3EPSS: 38%CPEs: 1EXPL: 0

The MPEG4Extractor::parseChunk function in MPEG4Extractor.cpp in libstagefright in Android before 5.1.1 LMY48I does not validate the relationship between chunk sizes and skip sizes, which allows remote attackers to execute arbitrary code or cause a denial of service (integer underflow and memory corruption) via crafted MPEG-4 covr atoms, aka internal bug 20923261. La función MPEG4Extractor::parseChunk en MPEG4Extractor.cpp en libstagefright en Android en versiones anteriores a 5.1.1 LMY48I no valida la relación entre los tamaños de fragmento y los tamaños de salto, lo que permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (desbordamiento de entero y corrupción de memoria) a través de atoms MPEG-4 covr, también conocida como error interno 20923261. • http://www.huawei.com/en/psirt/security-advisories/hw-448928 http://www.securityfocus.com/bid/76052 http://www.securitytracker.com/id/1033094 http://www1.huawei.com/en/security/psirt/security-bulletins/security-advisories/hw-448928.htm https://android.googlesource.com/platform/frameworks/av/+/f4a88c8ed4f8186b3d6e2852993e063fc33ff231 https://groups.google.com/forum/message/raw?msg=android-security-updates/Ugvu3fi6RQM/yzJvoTVrIQAJ • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-189: Numeric Errors •

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 0

The getProcessRecordLocked method in services/core/java/com/android/server/am/ActivityManagerService.java in ActivityManager in Android before 5.1.1 LMY48I allows attackers to trigger incorrect process loading via a crafted application, as demonstrated by interfering with use of the Settings application, aka internal bug 21669445. El método getProcessRecordLocked en services/core/java/com/android/server/am/ActivityManagerService.java en ActivityManager en Android en versiones anteriores a 5.1.1 LMY48I permite a atacantes desencadenar una carga de proceso incorrecta a través de una aplicación manipulada, según lo demostrado interfiriendo con la utilización de la aplicación Settings, también conocido como error interno 21669445. • https://android.googlesource.com/platform/frameworks/base/+/e3cde784e3d99966f313fe00dcecf191f6a44a31 https://groups.google.com/forum/message/raw?msg=android-security-updates/Ugvu3fi6RQM/yzJvoTVrIQAJ • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 9.3EPSS: 0%CPEs: 1EXPL: 0

The SIM Toolkit (STK) framework in Android before 5.1.1 LMY48I allows attackers to (1) intercept or (2) emulate unspecified Telephony STK SIM commands via an application that sends a crafted Intent, related to com/android/internal/telephony/cat/AppInterface.java, aka internal bug 21697171. El framework SIM Toolkit (STK) en Android en versiones anteriores a 5.1.1 LMY48I permite a atacantes (1) interceptar o (2) emular comandos Telephony STK SIM no especificados a través de una aplicación que envía un Intent manipulado, relacionada con com/android/internal/telephony/cat/AppInterface.java, también conocido como error interno 21697171. • https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4 https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9 https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7 https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456 https://groups.google.com/forum/message/raw?msg=android-security-updates/Ugvu3fi6RQM/yzJvoTVrIQAJ • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

The AppWidgetServiceImpl implementation in com/android/server/appwidget/AppWidgetServiceImpl.java in the Settings application in Android before 5.1.1 LMY48I allows attackers to obtain a URI permission via an application that sends an Intent with a (1) FLAG_GRANT_READ_URI_PERMISSION or (2) FLAG_GRANT_WRITE_URI_PERMISSION flag, as demonstrated by bypassing intended restrictions on reading contacts, aka internal bug 19618745. La implementación de AppWidgetServiceImpl en com/android/server/appwidget/AppWidgetServiceImpl.java en la aplicación Settings en Android en versiones anteriores a 5.1.1 LMY48I permite a atacantes obtener un permiso de URI a través de una aplicación que envía Intent con un indicador (1) FLAG_GRANT_READ_URI_PERMISSION o (2) FLAG_GRANT_WRITE_URI_PERMISSION, según lo demostrado eludiendo las restricciones destinadas a los contactos de lectura, también conocida como error interno 19618745. • https://android.googlesource.com/platform/frameworks/base/+/0b98d304c467184602b4c6bce76fda0b0274bc07 https://groups.google.com/forum/message/raw?msg=android-security-updates/Ugvu3fi6RQM/yzJvoTVrIQAJ • CWE-284: Improper Access Control •