Page 2 of 21 results (0.006 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

The system application (com.transsion.kolun.aiservice) component does not perform an authentication check, which allows attackers to perform malicious exploitations and affect system services. El componente de la aplicación del sistema (com.transsion.kolun.aiservice) no realiza una verificación de autenticación, lo que permite a los atacantes realizar explotaciones maliciosas y afectar los servicios del sistema. • https://security.tecno.com/SRC/blogdetail/236?lang=en_US https://security.tecno.com/SRC/securityUpdates?type=SA • CWE-287: Improper Authentication CWE-306: Missing Authentication for Critical Function •

CVSS: 2.1EPSS: 0%CPEs: 2EXPL: 2

Gallery3d on Tecno Camon X CA7 devices allows attackers to view hidden images by navigating to data/com.android.gallery3d/.privatealbum/.encryptfiles and guessing the correct image file extension. Gallery3d en dispositivos Tecno Camon X CA7 permite a los atacantes ver imágenes ocultas navegando a data/com.android.gallery3d/.privatealbum/.encryptfiles y adivinando la extensión correcta del archivo de imagen. • https://github.com/tahaafarooq/gallery3d-tecno-exploit https://hackmd.io/%40tahaafarooq/bypassing-gallery3d-in-tecno-camon-x • CWE-862: Missing Authorization •

CVSS: 8.3EPSS: 0%CPEs: 2EXPL: 1

A vulnerability was found in Tecno 4G Portable WiFi TR118 TR118-M30E-RR-D-EnFrArSwHaPo-OP-V008-20220830. It has been declared as critical. This vulnerability affects unknown code of the file /goform/goform_get_cmd_process of the component Ping Tool. The manipulation of the argument url leads to os command injection. The attack can be initiated remotely. • https://drive.google.com/file/d/1DUSlAxTbNLBdv1aLUAn-tDMu6Z1rHYH8/view https://vuldb.com/?ctiid.246130 https://vuldb.com/?id.246130 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

The Tecno Spark Pro Android device with a build fingerprint of TECNO/H3722/TECNO-K8:7.0/NRD90M/K8-H3722ABCDE-N-171229V96:user/release-keys contains a pre-installed app with a package name of com.lovelyfont.defcontainer app (versionCode=7, versionName=7.0.5) that allows unauthorized dynamic code loading via a confused deputy attack. This capability can be accessed by any app co-located on the device. El dispositivo Tecno Spark Pro Android con una huella digital de compilación de TECNO/H3722/TECNO-K8:7.0/NRD90M/K8-H3722ABCDE-N-171229V96:user/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.lovelyfont.defcontainer (versionCode=7, versionName=7.0.5), que permite una carga de código dinámico no autorizada por medio de un ataque de tipo confused deputy. Esta capacidad puede ser accedida mediante cualquier aplicación ubicada en el dispositivo. • https://www.kryptowire.com/android-firmware-2019 •

CVSS: 5.5EPSS: 0%CPEs: 2EXPL: 0

The Tecno Camon iClick Android device with a build fingerprint of TECNO/H633/TECNO-IN6:8.1.0/O11019/A-180409V96:user/release-keys contains a pre-installed app with a package name of com.mediatek.wfo.impl app (versionCode=27, versionName=8.1.0) that allows any app co-located on the device to modify a system property through an exported interface without proper authorization. El dispositivo Tecno Camon iClick Android con una huella digital de compilación de TECNO/H633/TECNO-IN6:8.1.0/O11019/A-180409V96:user/release-keys, contiene una aplicación preinstalada con un nombre de paquete de aplicación com.mediatek.wfo.impl (versionCode=27, versionName=8.1.0), que permite a cualquier aplicación ubicada en el dispositivo modificar una propiedad del sistema por medio de una interfaz exportada sin la autorización apropiada. • https://www.kryptowire.com/android-firmware-2019 •