CVE-2020-0099
https://notcve.org/view.php?id=CVE-2020-0099
In addWindow of WindowManagerService.java, there is a possible window overlay attack due to an insecure default value. This could lead to local escalation of privilege via tapjacking with no additional execution privileges needed. User interaction is needed for exploitation.Product: AndroidVersions: Android-8.0 Android-8.1 Android-9 Android-10Android ID: A-141745510 En la función addWindow del archivo WindowManagerService.java, se presenta un posible ataque de superposición de ventanas debido a un valor predeterminado no seguro. Esto podría conllevar a una escalada de privilegios local mediante un ataque de tipo tapjacking sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. • https://source.android.com/security/bulletin/2020-12-01 • CWE-1188: Initialization of a Resource with an Insecure Default •
CVE-2020-26964
https://notcve.org/view.php?id=CVE-2020-26964
If the Remote Debugging via USB feature was enabled in Firefox for Android on an Android version prior to Android 6.0, untrusted apps could have connected to the feature and operated with the privileges of the browser to read and interact with web content. The feature was implemented as a unix domain socket, protected by the Android SELinux policy; however, SELinux was not enforced for versions prior to 6.0. This was fixed by removing the Remote Debugging via USB feature from affected devices. *Note: This issue only affected Firefox for Android. Other operating systems are unaffected.*. • https://bugzilla.mozilla.org/show_bug.cgi?id=1658865 https://www.mozilla.org/security/advisories/mfsa2020-50 •
CVE-2020-0437
https://notcve.org/view.php?id=CVE-2020-0437
In CellBroadcastReceiver's intent handlers, there is a possible denial of service due to a missing permission check. This could lead to local denial of service of emergency alerts with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-8.0 Android-8.1 Android-9 Android-10 Android-11Android ID: A-162741784 En los manejadores de intent de CellBroadcastReceiver, se presenta una posible denegación de servicio debido a una falta de comprobación de permisos. Esto podría conllevar a una denegación de servicio local de alertas de emergencia sin ser necesarios privilegios de ejecución adicionales. No es requerida una interacción del usuario para su explotación. • https://source.android.com/security/bulletin/2020-11-01 • CWE-862: Missing Authorization •
CVE-2020-0449
https://notcve.org/view.php?id=CVE-2020-0449
In btm_sec_disconnected of btm_sec.cc, there is a possible memory corruption due to a use after free. This could lead to remote code execution in the Bluetooth server with no additional execution privileges needed. User interaction is needed for exploitation.Product: AndroidVersions: Android-9 Android-10 Android-11 Android-8.0 Android-8.1Android ID: A-162497143 En la función btm_sec_disconnected del archivo btm_sec.cc, se presenta una posible corrupción de la memoria debido a un uso de la memoria previamente liberada. Esto podría conllevar a una ejecución de código remota en el servidor Bluetooth sin ser necesarios privilegios de ejecución adicionales. Es requerida una interacción del usuario para su explotación. • https://source.android.com/security/bulletin/2020-11-01 • CWE-416: Use After Free CWE-787: Out-of-bounds Write •
CVE-2020-0453
https://notcve.org/view.php?id=CVE-2020-0453
In updateNotification of BeamTransferManager.java, there is a possible permission bypass due to an unsafe PendingIntent. This could lead to local information disclosure with User execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-9 Android-8.0 Android-8.1Android ID: A-159060474 En la función updateNotification del archivo BeamTransferManager.java, se presenta una posible omisión de permisos debido a un PendingIntent no seguro. Esto podría conllevar a una divulgación de información local con los privilegios de ejecución User necesarios. No es requerida una interacción del usuario para su explotación. • https://source.android.com/security/bulletin/2020-11-01 •