Page 23 of 751 results (0.052 seconds)

CVSS: 9.8EPSS: 1%CPEs: 1EXPL: 1

Google Android prior to 4.4 has an APK Signature Security Bypass Vulnerability Google Android versiones anteriores a 4.4, presenta una Vulnerabilidad de Omisión de Seguridad de Firma APK. • https://www.exploit-db.com/exploits/38821 http://www.securityfocus.com/bid/64529 •

CVSS: 5.5EPSS: 0%CPEs: 4EXPL: 1

An Information Disclosure vulnerability exists in the Google Pixel/Pixel SL Qualcomm Avtimer Driver due to a NULL pointer dereference when processing an accept system call by the user process on AF_MSM_IPC sockets, which could let a local malicious user obtain sensitive information (Android Bug ID A-32551280). Existe una vulnerabilidad de divulgación de información en el Google Pixel/Pixel SL Qualcomm Avtimer Driver debido a una desreferencia del puntero NULL al procesar una llamada de sistema de aceptación para el proceso del usuario en los sockets AF_MSM_IPC, lo que podría permitir a un usuario malicioso local obtener información confidencial (ID de Bug de Android A -32551280). • http://www.securityfocus.com/bid/97371 http://www.securitytracker.com/id/1038201 https://github.com/ele7enxxh/poc-exp/tree/master/CVE-2016-5346 https://source.android.com/security/bulletin/2017-04-01.html https://source.codeaurora.org/quic/la//kernel/msm-3.18/commit/?id=6298a474322fb2182f795a622b2faa64abfd8474 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 2

In the Titan M handling of cryptographic operations, there is a possible information disclosure due to an unusual root cause. This could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation. Product: Android Versions: Android-10 Android ID: A-133258003 En el manejo de operaciones criptográficas de Titan M, hay una posible divulgación de información debido a una causa raíz inusual. Esto podría conllevar a una divulgación de información local sin ser necesarios privilegios de ejecución adicionales. • https://github.com/alexbakker/CVE-2019-9465 https://github.com/MichaelsPlayground/CVE-2019-9465 https://source.android.com/security/bulletin/pixel/2019-12-01 •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

In export_key_der of export_key.cpp, there is possible memory corruption due to a double free. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation. Product: Android Versions: Android-10 Android ID: A-139683471 En la función export_key_der del archivo export_key.cpp, es posible una corrupción de la memoria debido a una doble liberación. Esto podría conllevar a una escalada local de privilegios sin ser necesarios privilegios de ejecución adicionales. • https://source.android.com/security/bulletin/pixel/2019-12-01 • CWE-415: Double Free CWE-787: Out-of-bounds Write •

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 2

The user password via the registration form of TronLink Wallet 2.2.0 is stored in the log when the class CreateWalletTwoActivity is called. Other authenticated users can read it in the log later. The logged data can be read using Logcat on the device. When using platforms prior to Android 4.1 (Jelly Bean), the log data is not sandboxed per application; any application installed on the device has the capability to read data logged by other applications. La contraseña de usuario por medio del formulario de registro de TronLink Wallet versión 2.2.0 es almacenada en el registro cuando se llama a la clase CreateWalletTwoActivity. • https://pastebin.com/a5VhaxYn https://pastebin.com/raw/rVGbwSw0 • CWE-532: Insertion of Sensitive Information into Log File •