Page 86 of 1479 results (0.010 seconds)

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

In onCreate of ApnEditor.java, there is a possible way for a Guest user to change the APN due to a permission bypass. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation. En onCreate de ApnEditor.java, existe una forma posible para que un usuario invitado cambie el APN debido a una omisión de permiso. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. • https://android.googlesource.com/platform/packages/apps/Settings/+/63d464c3fa5c7b9900448fef3844790756e557eb https://source.android.com/security/bulletin/2023-10-01 •

CVSS: 5.5EPSS: 0%CPEs: 4EXPL: 0

In updateActionViews of PipMenuView.java, there is a possible bypass of a multi user security boundary due to a confused deputy. This could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation. En updateActionViews de PipMenuView.java, existe una posible omisión de un límite de seguridad multiusuario debido a un diputado confundido. Esto podría dar lugar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. • https://android.googlesource.com/platform/frameworks/base/+/7212a4bec2d2f1a74fa54a12a04255d6a183baa9 https://source.android.com/security/bulletin/2023-10-01 •

CVSS: 5.5EPSS: 0%CPEs: 4EXPL: 0

In appendEscapedSQLString of DatabaseUtils.java, there is a possible SQL injection due to unsafe deserialization. This could lead to local information disclosure with User execution privileges needed. User interaction is not needed for exploitation. En appendEscapedSQLString de DatabaseUtils.java, existe una posible inyección de SQL debido a una deserialización insegura. Esto podría dar lugar a la divulgación de información local con privilegios de ejecución del usuario necesarios. • https://android.googlesource.com/platform/frameworks/base/+/3287ac2d2565dc96bf6177967f8e3aed33954253 https://source.android.com/security/bulletin/2023-10-01 • CWE-502: Deserialization of Untrusted Data •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

In multiple locations, there is a possible way to bypass user notification of foreground services due to improper input validation. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation. En varias ubicaciones, existe una forma posible de omitir la notificación al usuario de los servicios en primer plano debido a una validación de entrada incorrecta. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. • https://android.googlesource.com/platform/frameworks/base/+/d26544e5a4fd554b790b4d0c5964d9e95d9e626b https://source.android.com/security/bulletin/2023-10-01 •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

In resetSettingsLocked of SettingsProvider.java, there is a possible lockscreen bypass due to a permissions bypass. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation. En resetSettingsLocked de SettingsProvider.java, existe una posible omisión de la pantalla de bloqueo debido a una omisión de permisos. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. • https://android.googlesource.com/platform/frameworks/base/+/ff86ff28cf82124f8e65833a2dd8c319aea08945 https://android.googlesource.com/platform/packages/apps/Settings/+/11815817de2f2d70fe842b108356a1bc75d44ffb https://source.android.com/security/bulletin/2023-10-01 •