Page 2 of 9 results (0.008 seconds)

CVSS: 7.8EPSS: 0%CPEs: 21EXPL: 0

On Samsung Galaxy S4 through S7 devices, the "omacp" app ignores security information embedded in the OMACP messages resulting in remote unsolicited WAP Push SMS messages being accepted, parsed, and handled by the device, leading to unauthorized configuration changes, a subset of SVE-2016-6542. En dispositivos Samsung Galaxy S4 hasta la versión S7, la aplicación "omacp" ignora información de seguridad incrustada en los mensajes OMACP resultando en que mensajes WAP Push SMS remotos no solicitados son aceptados, analizados y manejados por el dispositivo, lo que lleva a cambios en la configuración no autorizados, un subconjunto de SVE-2016-6542. • http://security.samsungmobile.com/smrupdate.html#SMR-AUG-2016 http://www.securityfocus.com/bid/94088 • CWE-388: 7PK - Errors •

CVSS: 7.8EPSS: 0%CPEs: 21EXPL: 0

On Samsung Galaxy S4 through S7 devices, absence of permissions on the BroadcastReceiver responsible for handling the com.[Samsung].android.intent.action.SET_WIFI intent leads to unsolicited configuration messages being handled by wifi-service.jar within the Android Framework, a subset of SVE-2016-6542. En dispositivos Samsung Galaxy S4 hasta la versión S7, la ausencia de permisos en el responsable BroadcastReceiver de manejar los intentos com.[Samsung].android.intent.action.SET_WIFI lleva a que los mensajes de configuración no solicitados sean manejados por wifi-service.jar dentro del Android Framework, un subconjunto de SVE-2016-6542. • http://security.samsungmobile.com/smrupdate.html#SMR-AUG-2016 http://www.securityfocus.com/bid/94081 • CWE-275: Permission Issues CWE-388: 7PK - Errors •

CVSS: 2.9EPSS: 0%CPEs: 5EXPL: 4

The SwiftKey language-pack update implementation on Samsung Galaxy S4, S4 Mini, S5, and S6 devices relies on an HTTP connection to the skslm.swiftkey.net server, which allows man-in-the-middle attackers to write to language-pack files by modifying an HTTP response. NOTE: CVE-2015-4640 exploitation can be combined with CVE-2015-4641 exploitation for man-in-the-middle code execution. La implementación de la actualización del paquete de lenguas SwiftKey en los dispositivos Samsung Galaxy S4, S4 Mini, S5, y S6 depende de una conexión HTTP al servidor skslm.swiftkey.net, lo que permite a atacantes man-in-the-middle escribir en ficheros del paquete de lenguas mediante la modificación de una respuesta HTTP. NOTA: La explotación de CVE-2015-4640 puede combinarse con la explotación de CVE-2015-4641 para la ejecución de código man-in-the-middle. • http://arstechnica.com/security/2015/06/new-exploit-turns-samsung-galaxy-phones-into-remote-bugging-devices http://www.kb.cert.org/vuls/id/155412 http://www.securityfocus.com/bid/75347 https://github.com/nowsecure/samsung-ime-rce-poc https://www.nowsecure.com/blog/2015/06/16/remote-code-execution-as-system-user-on-samsung-phones https://www.nowsecure.com/keyboard-vulnerability • CWE-254: 7PK - Security Features •

CVSS: 6.4EPSS: 0%CPEs: 5EXPL: 4

Directory traversal vulnerability in the SwiftKey language-pack update implementation on Samsung Galaxy S4, S4 Mini, S5, and S6 devices allows remote web servers to write to arbitrary files, and consequently execute arbitrary code in a privileged context, by leveraging control of the skslm.swiftkey.net domain name and providing a .. (dot dot) in an entry in a ZIP archive, as demonstrated by a traversal to the /data/dalvik-cache directory. Vulnerabilidad de salto de directorio en la implementación de la actualización del paquete de lenguas SwiftKey en los dispositivos Samsung Galaxy S4, S4 Mini, S5, y S6 permite servidores web remotos escribir en ficheros arbitrarios, y como consecuencia ejecutar código arbitrario en un contexto privilegiado, mediante el aprovechamiento del control del nombre de dominio skslm.swiftkey.net y la provisión de un .. (punto punto) en una entrada en un archivo ZIP, tal y como fue demostrado por un salto en el directorio /data/dalvik-cache. • http://arstechnica.com/security/2015/06/new-exploit-turns-samsung-galaxy-phones-into-remote-bugging-devices http://www.kb.cert.org/vuls/id/155412 http://www.securityfocus.com/bid/75353 https://github.com/nowsecure/samsung-ime-rce-poc https://www.nowsecure.com/blog/2015/06/16/remote-code-execution-as-system-user-on-samsung-phones https://www.nowsecure.com/keyboard-vulnerability • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •