Page 2 of 8 results (0.003 seconds)

CVSS: 2.9EPSS: 0%CPEs: 4EXPL: 0

The Track My Mobile feature in the SamsungDive subsystem for Android on Samsung Galaxy devices does not properly implement Location APIs, which allows physically proximate attackers to provide arbitrary location data via a "commonly available simple GPS location spoofer." La función "Track My Mobile" en el subsistema SamsungDive para Android en los dispositivos Samsung Galaxy no implementa correctamente las APIs de localización, lo que permite a atacantes físicamente próximos proporcionar datos de localización de su elección a través de un "sencillo spoofer de localización GPS comúnmente disponible." • http://thehackernews.com/2012/12/manufacture-based-gps-tracking-services.html • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 3.3EPSS: 0%CPEs: 4EXPL: 0

The Track My Mobile feature in the SamsungDive subsystem for Android on Samsung Galaxy devices shows the activation of remote tracking, which might allow physically proximate attackers to defeat a product-recovery effort by tampering with this feature or its location data. La funcionalidad Track My Mobile en el subsistema SamsungDive para Android en dispositivos Samsung Galaxy muestra la activación de seguimiento a distancia, lo que podría permitir a los atacantes físicamente próximos a vencer a un esfuerzo de recuperación de producto mediante la manipulación de esta función o sus datos de localización. • http://thehackernews.com/2012/12/manufacture-based-gps-tracking-services.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 9.3EPSS: 0%CPEs: 3EXPL: 1

The kernel in Samsung Galaxy S2, Galaxy Note 2, MEIZU MX, and possibly other Android devices, when running an Exynos 4210 or 4412 processor, uses weak permissions (0666) for /dev/exynos-mem, which allows attackers to read or write arbitrary physical memory and gain privileges via a crafted application, as demonstrated by ExynosAbuse. El núcleo en Samsung S2 Galaxy, Galaxy Note 2, Meizu MX, y posiblemente en otros dispositivos Android, cuando se ejecuta un procesador Exynos 4210 o 4412, utiliza permisos débiles (0666) para /dev/exynos-mem, que permite a los atacantes leer o escribir en la memoria física arbitraria y obtener privilegios a través de una aplicación manipulada, como se demuestra por ExynosAbuse. • http://arstechnica.com/security/2012/12/developer-warns-of-critical-vulnerability-in-many-samsung-smartphones http://forum.xda-developers.com/showthread.php?p=35469999 http://forum.xda-developers.com/showthread.php?t=2051290 http://osvdb.org/88467 http://project-voodoo.org/articles/instant-fix-app-for-exynos-mem-abuse-vulnerability-no-root-required-reversible http://www.sammobile.com/2012/12/16/major-vulnerability-found-on-exynos-4-devices http://www.securityweek.com/new-vulnerability-exposed-samsungs-andro • CWE-264: Permissions, Privileges, and Access Controls •