Page 123 of 751 results (0.009 seconds)

CVSS: 9.3EPSS: 0%CPEs: 1EXPL: 0

The SIM Toolkit (STK) framework in Android before 5.1.1 LMY48I allows attackers to (1) intercept or (2) emulate unspecified Telephony STK SIM commands via an application that sends a crafted Intent, related to com/android/internal/telephony/cat/AppInterface.java, aka internal bug 21697171. El framework SIM Toolkit (STK) en Android en versiones anteriores a 5.1.1 LMY48I permite a atacantes (1) interceptar o (2) emular comandos Telephony STK SIM no especificados a través de una aplicación que envía un Intent manipulado, relacionada con com/android/internal/telephony/cat/AppInterface.java, también conocido como error interno 21697171. • https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4 https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9 https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7 https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456 https://groups.google.com/forum/message/raw?msg=android-security-updates/Ugvu3fi6RQM/yzJvoTVrIQAJ • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

The AppWidgetServiceImpl implementation in com/android/server/appwidget/AppWidgetServiceImpl.java in the Settings application in Android before 5.1.1 LMY48I allows attackers to obtain a URI permission via an application that sends an Intent with a (1) FLAG_GRANT_READ_URI_PERMISSION or (2) FLAG_GRANT_WRITE_URI_PERMISSION flag, as demonstrated by bypassing intended restrictions on reading contacts, aka internal bug 19618745. La implementación de AppWidgetServiceImpl en com/android/server/appwidget/AppWidgetServiceImpl.java en la aplicación Settings en Android en versiones anteriores a 5.1.1 LMY48I permite a atacantes obtener un permiso de URI a través de una aplicación que envía Intent con un indicador (1) FLAG_GRANT_READ_URI_PERMISSION o (2) FLAG_GRANT_WRITE_URI_PERMISSION, según lo demostrado eludiendo las restricciones destinadas a los contactos de lectura, también conocida como error interno 19618745. • https://android.googlesource.com/platform/frameworks/base/+/0b98d304c467184602b4c6bce76fda0b0274bc07 https://groups.google.com/forum/message/raw?msg=android-security-updates/Ugvu3fi6RQM/yzJvoTVrIQAJ • CWE-284: Improper Access Control •

CVSS: 5.0EPSS: 6%CPEs: 1EXPL: 0

The MPEG4Extractor::parse3GPPMetaData function in MPEG4Extractor.cpp in libstagefright in Android before 5.1.1 LMY48I does not enforce a minimum size for UTF-16 strings containing a Byte Order Mark (BOM), which allows remote attackers to cause a denial of service (integer underflow, buffer over-read, and mediaserver process crash) via crafted 3GPP metadata, aka internal bug 20923261, a related issue to CVE-2015-3828. La función MPEG4Extractor::parse3GPPMetaData en MPEG4Extractor.cpp en libstagefright en Android en versiones anteriores a 5.1.1 LMY48I no hace cumplir un tamaño mínimo para cadenas UTF-16 que contienen un Byte Order Mark (BOM), lo que permite a atacantes remotos provocar una denegación de servicio (desbordamiento de entero, sobre lectura del buffer y caída del proceso mediaserver) a través de metadatos 3GPP manipulados, también conocida como error interno 20923261, un caso relacionado con CVE-2015-3828. • http://www.huawei.com/en/psirt/security-advisories/hw-448928 http://www.securityfocus.com/bid/76052 http://www.securitytracker.com/id/1033094 http://www1.huawei.com/en/security/psirt/security-bulletins/security-advisories/hw-448928.htm https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1 https://groups.google.com/forum/message/raw?msg=android-security-updates/Ugvu3fi6RQM/yzJvoTVrIQAJ • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-189: Numeric Errors •

CVSS: 10.0EPSS: 26%CPEs: 1EXPL: 0

Off-by-one error in the MPEG4Extractor::parseChunk function in MPEG4Extractor.cpp in libstagefright in Android before 5.1.1 LMY48I allows remote attackers to execute arbitrary code or cause a denial of service (integer overflow and memory corruption) via crafted MPEG-4 covr atoms with a size equal to SIZE_MAX, aka internal bug 20923261. Error por un paso en la función MPEG4Extractor::parseChunk en MPEG4Extractor.cpp en libstagefright en Android en versiones anteriores a 5.1.1 LMY48I, permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (desbordamiento de entero y corrupción de memoria) a través de atoms MPEG-4 covr manipulados con un tamaño igual a SIZE_MAX, también conocida como error interno 20923261. • http://www.huawei.com/en/psirt/security-advisories/hw-448928 http://www.securityfocus.com/bid/76052 http://www.securitytracker.com/id/1033094 http://www1.huawei.com/en/security/psirt/security-bulletins/security-advisories/hw-448928.htm https://android.googlesource.com/platform/frameworks/av/+/2674a7218eaa3c87f2ee26d26da5b9170e10f859 https://groups.google.com/forum/message/raw?msg=android-security-updates/Ugvu3fi6RQM/yzJvoTVrIQAJ • CWE-189: Numeric Errors •

CVSS: 10.0EPSS: 0%CPEs: 1EXPL: 0

Multiple integer overflows in the BnHDCP::onTransact function in media/libmedia/IHDCP.cpp in libstagefright in Android before 5.1.1 LMY48I allow attackers to execute arbitrary code via a crafted application that uses HDCP encryption, leading to a heap-based buffer overflow, aka internal bug 20222489. Múltiples desbordamientos de entero en la función BnHDCP::onTransact en media/libmedia/IHDCP.cpp en libstagefright en Android en versiones anteriores a 5.1.1 LMY48I permiten a atacantes remotos ejecutar código arbitrario a través de una aplicación manipulada que utiliza cifrado HDCP dirigiendo a un desbordamiento de buffer basado en memoria dinámica, también conocido como error interno 20222489 . • https://android.googlesource.com/platform/frameworks/av/+/c82e31a7039a03dca7b37c65b7890ba5c1e18ced https://groups.google.com/forum/message/raw?msg=android-security-updates/Ugvu3fi6RQM/yzJvoTVrIQAJ • CWE-189: Numeric Errors •