Page 369 of 2144 results (0.010 seconds)

CVSS: 4.0EPSS: 0%CPEs: 2EXPL: 0

The pagemap_open function in fs/proc/task_mmu.c in the Linux kernel before 3.19.3, as used in Android 6.0.1 before 2016-03-01, allows local users to obtain sensitive physical-address information by reading a pagemap file, aka Android internal bug 25739721. La función pagemap_open en fs/proc/task_mmu.c en el kernel de Linux en versiones anteriores a 3.19.3, tal como se utiliza en Android 6.0.1 en versiones anteriores a 2016-03-01, permite a usuarios locales obtener información sensible de la dirección física leyendo un archivo pagemap, también conocido como error interno de Android 25739721. • http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ab676b7d6fbf4b294bf198fb27ade5b0e865c7ce http://googleprojectzero.blogspot.com/2015/03/exploiting-dram-rowhammer-bug-to-gain.html http://source.android.com/security/bulletin/2016-03-01.html http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.19.3 http://www.securityfocus.com/bid/84265 https://github.com/torvalds/linux/commit/ab676b7d6fbf4b294bf198fb27ade5b0e865c7ce • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.3EPSS: 0%CPEs: 1EXPL: 0

The Widevine Trusted Application in Android 6.0.1 before 2016-03-01 allows attackers to obtain sensitive TrustZone secure-storage information by leveraging kernel access, as demonstrated by obtaining Signature or SignatureOrSystem access, aka internal bug 20860039. La Widevine Trusted Application en Android 6.0.1 en versiones anteriores a 2016-03-01 permite a atacantes obtener información sensible del almacenamiento seguro TrustZone aprovechando el acceso al kernel, según lo demostrado mediante la obtención de acceso Signature o SignatureOrSystem, también conocida como error interno 20860039. • http://source.android.com/security/bulletin/2016-03-01.html http://www.securityfocus.com/bid/84269 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor CWE-254: 7PK - Security Features •

CVSS: 6.6EPSS: 0%CPEs: 8EXPL: 0

Setup Wizard in Android 5.1.x before LMY49H and 6.x before 2016-03-01 allows physically proximate attackers to bypass the Factory Reset Protection protection mechanism and delete data via unspecified vectors, aka internal bug 25955042. Setup Wizard en Android 5.1.x en versiones anteriores a LMY49H y 6.x en versiones anteriores a 2016-03-01 permite a atacantes físicamente próximos eludir el mecanismo de protección Factory Reset Protection y borrar datos a través de vectores no especificados, también conocida como error interno 25955042. • http://source.android.com/security/bulletin/2016-03-01.html http://www.securityfocus.com/bid/84264 • CWE-254: 7PK - Security Features CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 5.3EPSS: 0%CPEs: 2EXPL: 0

libmpeg2 in libstagefright in Android 6.x before 2016-03-01 allows attackers to obtain sensitive information, and consequently bypass an unspecified protection mechanism, via crafted Bitstream data, as demonstrated by obtaining Signature or SignatureOrSystem access, aka internal bug 25765591. libmpeg2 en libstagefright en Android 6.x en versiones anteriores a 2016-03-01 permite a atacantes obtener información sensible, y consecuentemente eludir un mecanismo de protección no especificado, a través de datos Bitstream manipulados, según lo demostrado mediante la obtención de acceso Signature o SignatureOrSystem, también conocida como error interno 25765591. • http://source.android.com/security/bulletin/2016-03-01.html http://www.securityfocus.com/bid/84262 https://android.googlesource.com/platform/external/libmpeg2/+/ffab15eb80630dc799eb410855c93525b75233c3 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor CWE-254: 7PK - Security Features •

CVSS: 5.5EPSS: 0%CPEs: 8EXPL: 0

The getDeviceIdForPhone function in internal/telephony/PhoneSubInfoController.java in Telephony in Android 5.x before 5.1.1 LMY49H and 6.x before 2016-03-01 does not check for the READ_PHONE_STATE permission, which allows attackers to obtain sensitive information via a crafted application, aka internal bug 25778215. La función getDeviceIdForPhone en internal/telephony/PhoneSubInfoController.java en Telephony en Android 5.x en versiones anteriores a 5.1.1 LMY49H y 6.x en versiones anteriores a 2016-03-01 no comprueba los permisos para el READ_PHONE_STATE, lo que permite a atacantes obtener información sensible a través de una aplicación manipulada, también conocida como error interno 25778215. • http://source.android.com/security/bulletin/2016-03-01.html http://www.securityfocus.com/bid/84266 https://android.googlesource.com/platform/frameworks/opt/telephony/+/79eecef63f3ea99688333c19e22813f54d4a31b1 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •