Page 2 of 11 results (0.007 seconds)

CVSS: 7.8EPSS: 0%CPEs: 21EXPL: 0

On Samsung Galaxy S4 through S7 devices, a malformed OTA WAP PUSH SMS containing an OMACP message sent remotely triggers an unhandled ArrayIndexOutOfBoundsException in Samsung's implementation of the WifiServiceImpl class within wifi-service.jar. This causes the Android runtime to continually crash, rendering the device unusable until a factory reset is performed, a subset of SVE-2016-6542. En dispositivos Samsung Galaxy S4 hasta la versión S7, un OTA WAP PUSH SMS mal formado que contiene un mensaje enviado OMACP desencadena remotamente un ArrayIndexOutOfBoundsException no controlado en la implementación de Samsung de la clase WifiServiceImpl dentro de wifi-service.jar. Esto provoca que el tiempo de ejecución de Android se caiga continuamente, haciendo al dispositivo inutilizable hasta que se realiza un restablecimiento de fábrica, un subconjunto de SVE-2016-6542. • http://security.samsungmobile.com/smrupdate.html#SMR-AUG-2016 http://www.securityfocus.com/bid/94082 • CWE-254: 7PK - Security Features •

CVSS: 7.8EPSS: 0%CPEs: 21EXPL: 0

On Samsung Galaxy S4 through S7 devices, the "omacp" app ignores security information embedded in the OMACP messages resulting in remote unsolicited WAP Push SMS messages being accepted, parsed, and handled by the device, leading to unauthorized configuration changes, a subset of SVE-2016-6542. En dispositivos Samsung Galaxy S4 hasta la versión S7, la aplicación "omacp" ignora información de seguridad incrustada en los mensajes OMACP resultando en que mensajes WAP Push SMS remotos no solicitados son aceptados, analizados y manejados por el dispositivo, lo que lleva a cambios en la configuración no autorizados, un subconjunto de SVE-2016-6542. • http://security.samsungmobile.com/smrupdate.html#SMR-AUG-2016 http://www.securityfocus.com/bid/94088 • CWE-388: 7PK - Errors •

CVSS: 7.8EPSS: 0%CPEs: 21EXPL: 0

On Samsung Galaxy S4 through S7 devices, absence of permissions on the BroadcastReceiver responsible for handling the com.[Samsung].android.intent.action.SET_WIFI intent leads to unsolicited configuration messages being handled by wifi-service.jar within the Android Framework, a subset of SVE-2016-6542. En dispositivos Samsung Galaxy S4 hasta la versión S7, la ausencia de permisos en el responsable BroadcastReceiver de manejar los intentos com.[Samsung].android.intent.action.SET_WIFI lleva a que los mensajes de configuración no solicitados sean manejados por wifi-service.jar dentro del Android Framework, un subconjunto de SVE-2016-6542. • http://security.samsungmobile.com/smrupdate.html#SMR-AUG-2016 http://www.securityfocus.com/bid/94081 • CWE-275: Permission Issues CWE-388: 7PK - Errors •

CVSS: 7.9EPSS: 41%CPEs: 1EXPL: 0

The createFromParcel method in the com.absolute.android.persistence.MethodSpec class in Samsung Galaxy S5s allows remote attackers to execute arbitrary files via a crafted Parcelable object in a serialized MethodSpec object. El método createFromParcel en la clase com.absolute.android.persistence.MethodSpec en Samsung Galaxy S5s permite a atacantes remotos ejecutar ficheros arbitrarios a través de un objeto Parcelable manipulado en un objeto MethodSpec serializado. This vulnerability allows remote attackers to execute arbitrary code on vulnerable Samsung Galaxy S5s. Authentication is not required to exploit this vulnerability. The specific flaw exists within the com.absolute.android.persistence.MethodSpec Class. The createFromParcel() method performs dynamic class loading but does not restrict the source of the classes to be loaded. • http://www.securityfocus.com/bid/75403 http://www.zerodayinitiative.com/advisories/ZDI-15-256 • CWE-284: Improper Access Control •

CVSS: 2.9EPSS: 0%CPEs: 5EXPL: 4

The SwiftKey language-pack update implementation on Samsung Galaxy S4, S4 Mini, S5, and S6 devices relies on an HTTP connection to the skslm.swiftkey.net server, which allows man-in-the-middle attackers to write to language-pack files by modifying an HTTP response. NOTE: CVE-2015-4640 exploitation can be combined with CVE-2015-4641 exploitation for man-in-the-middle code execution. La implementación de la actualización del paquete de lenguas SwiftKey en los dispositivos Samsung Galaxy S4, S4 Mini, S5, y S6 depende de una conexión HTTP al servidor skslm.swiftkey.net, lo que permite a atacantes man-in-the-middle escribir en ficheros del paquete de lenguas mediante la modificación de una respuesta HTTP. NOTA: La explotación de CVE-2015-4640 puede combinarse con la explotación de CVE-2015-4641 para la ejecución de código man-in-the-middle. • http://arstechnica.com/security/2015/06/new-exploit-turns-samsung-galaxy-phones-into-remote-bugging-devices http://www.kb.cert.org/vuls/id/155412 http://www.securityfocus.com/bid/75347 https://github.com/nowsecure/samsung-ime-rce-poc https://www.nowsecure.com/blog/2015/06/16/remote-code-execution-as-system-user-on-samsung-phones https://www.nowsecure.com/keyboard-vulnerability • CWE-254: 7PK - Security Features •