Page 2 of 9 results (0.004 seconds)

CVSS: 7.8EPSS: 0%CPEs: 21EXPL: 0

On Samsung Galaxy S4 through S7 devices, absence of permissions on the BroadcastReceiver responsible for handling the com.[Samsung].android.intent.action.SET_WIFI intent leads to unsolicited configuration messages being handled by wifi-service.jar within the Android Framework, a subset of SVE-2016-6542. En dispositivos Samsung Galaxy S4 hasta la versión S7, la ausencia de permisos en el responsable BroadcastReceiver de manejar los intentos com.[Samsung].android.intent.action.SET_WIFI lleva a que los mensajes de configuración no solicitados sean manejados por wifi-service.jar dentro del Android Framework, un subconjunto de SVE-2016-6542. • http://security.samsungmobile.com/smrupdate.html#SMR-AUG-2016 http://www.securityfocus.com/bid/94081 • CWE-275: Permission Issues CWE-388: 7PK - Errors •

CVSS: 7.8EPSS: 0%CPEs: 21EXPL: 0

On Samsung Galaxy S4 through S7 devices, a malformed OTA WAP PUSH SMS containing an OMACP message sent remotely triggers an unhandled ArrayIndexOutOfBoundsException in Samsung's implementation of the WifiServiceImpl class within wifi-service.jar. This causes the Android runtime to continually crash, rendering the device unusable until a factory reset is performed, a subset of SVE-2016-6542. En dispositivos Samsung Galaxy S4 hasta la versión S7, un OTA WAP PUSH SMS mal formado que contiene un mensaje enviado OMACP desencadena remotamente un ArrayIndexOutOfBoundsException no controlado en la implementación de Samsung de la clase WifiServiceImpl dentro de wifi-service.jar. Esto provoca que el tiempo de ejecución de Android se caiga continuamente, haciendo al dispositivo inutilizable hasta que se realiza un restablecimiento de fábrica, un subconjunto de SVE-2016-6542. • http://security.samsungmobile.com/smrupdate.html#SMR-AUG-2016 http://www.securityfocus.com/bid/94082 • CWE-254: 7PK - Security Features •

CVSS: 2.9EPSS: 0%CPEs: 5EXPL: 4

The SwiftKey language-pack update implementation on Samsung Galaxy S4, S4 Mini, S5, and S6 devices relies on an HTTP connection to the skslm.swiftkey.net server, which allows man-in-the-middle attackers to write to language-pack files by modifying an HTTP response. NOTE: CVE-2015-4640 exploitation can be combined with CVE-2015-4641 exploitation for man-in-the-middle code execution. La implementación de la actualización del paquete de lenguas SwiftKey en los dispositivos Samsung Galaxy S4, S4 Mini, S5, y S6 depende de una conexión HTTP al servidor skslm.swiftkey.net, lo que permite a atacantes man-in-the-middle escribir en ficheros del paquete de lenguas mediante la modificación de una respuesta HTTP. NOTA: La explotación de CVE-2015-4640 puede combinarse con la explotación de CVE-2015-4641 para la ejecución de código man-in-the-middle. • http://arstechnica.com/security/2015/06/new-exploit-turns-samsung-galaxy-phones-into-remote-bugging-devices http://www.kb.cert.org/vuls/id/155412 http://www.securityfocus.com/bid/75347 https://github.com/nowsecure/samsung-ime-rce-poc https://www.nowsecure.com/blog/2015/06/16/remote-code-execution-as-system-user-on-samsung-phones https://www.nowsecure.com/keyboard-vulnerability • CWE-254: 7PK - Security Features •

CVSS: 6.4EPSS: 0%CPEs: 5EXPL: 4

Directory traversal vulnerability in the SwiftKey language-pack update implementation on Samsung Galaxy S4, S4 Mini, S5, and S6 devices allows remote web servers to write to arbitrary files, and consequently execute arbitrary code in a privileged context, by leveraging control of the skslm.swiftkey.net domain name and providing a .. (dot dot) in an entry in a ZIP archive, as demonstrated by a traversal to the /data/dalvik-cache directory. Vulnerabilidad de salto de directorio en la implementación de la actualización del paquete de lenguas SwiftKey en los dispositivos Samsung Galaxy S4, S4 Mini, S5, y S6 permite servidores web remotos escribir en ficheros arbitrarios, y como consecuencia ejecutar código arbitrario en un contexto privilegiado, mediante el aprovechamiento del control del nombre de dominio skslm.swiftkey.net y la provisión de un .. (punto punto) en una entrada en un archivo ZIP, tal y como fue demostrado por un salto en el directorio /data/dalvik-cache. • http://arstechnica.com/security/2015/06/new-exploit-turns-samsung-galaxy-phones-into-remote-bugging-devices http://www.kb.cert.org/vuls/id/155412 http://www.securityfocus.com/bid/75353 https://github.com/nowsecure/samsung-ime-rce-poc https://www.nowsecure.com/blog/2015/06/16/remote-code-execution-as-system-user-on-samsung-phones https://www.nowsecure.com/keyboard-vulnerability • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •