Page 9 of 1479 results (0.019 seconds)

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

In hide of WindowState.java, there is a possible way to bypass tapjacking/overlay protection by launching the activity in portrait mode first and then rotating it to landscape mode. This could lead to local escalation of privilege with User execution privileges needed. User interaction is needed for exploitation. En hide de WindowState.java, existe una forma posible de omitir la protección contra secuestro/superposición iniciando la actividad en modo vertical primero y luego rotándola al modo horizontal. Esto podría conducir a una escalada local de privilegios con privilegios de ejecución del usuario necesarios. • https://android.googlesource.com/platform/frameworks/base/+/f16cc1135b414906164eb8fc55a76971b0e36c21 https://source.android.com/security/bulletin/2024-06-01 •

CVSS: 6.3EPSS: 0%CPEs: 4EXPL: 0

In updateServicesLocked of AccessibilityManagerService.java, there is a possible way for an app to be hidden from the Setting while retaining Accessibility Service due to improper input validation. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is needed for exploitation. En updateServicesLocked de AccessibilityManagerService.java, existe una forma posible de ocultar una aplicación de la Configuración mientras se conserva el Servicio de Accesibilidad debido a una validación de entrada incorrecta. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. • https://android.googlesource.com/platform/frameworks/base/+/c1bc907a649addd5b97d489fd39afb956164a46c https://source.android.com/security/bulletin/2024-06-01 • CWE-269: Improper Privilege Management •

CVSS: 8.4EPSS: 0%CPEs: 4EXPL: 1

In updateNotificationChannelFromPrivilegedListener of NotificationManagerService.java, there is a possible cross-user data leak due to a confused deputy. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation. En updateNotificationChannelFromPrivilegedListener de NotificationManagerService.java, existe una posible fuga de datos entre usuarios debido a un diputado confundido. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. • https://github.com/23Nero/fix-02-failure-CVE-2024-31319-CVE-2024-0039 https://android.googlesource.com/platform/frameworks/base/+/3cc021bf608fa813a9a40932028fdde2b12a2d5e https://source.android.com/security/bulletin/2024-06-01 • CWE-441: Unintended Proxy or Intermediary ('Confused Deputy') •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

In CompanionDeviceManagerService.java, there is a possible way to pair a companion device without user acceptance due to a missing permission check. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation. En CompanionDeviceManagerService.java, existe una forma posible de emparejar un dispositivo complementario sin la aceptación del usuario debido a que falta una verificación de permiso. Esto podría conducir a una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. • https://android.googlesource.com/platform/frameworks/base/+/b68b257d56a8600d53b4d2d06fb82aa44086a4a5 https://source.android.com/security/bulletin/2024-06-01 • CWE-269: Improper Privilege Management •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

In multiple functions of ZygoteProcess.java, there is a possible way to achieve code execution as any app via WRITE_SECURE_SETTINGS due to unsafe deserialization. This could lead to local escalation of privilege with User execution privileges needed. User interaction is not needed for exploitation. En múltiples funciones de ZygoteProcess.java, existe una manera posible de lograr la ejecución de código como cualquier aplicación a través de WRITE_SECURE_SETTINGS debido a una deserialización insegura. Esto podría conducir a una escalada local de privilegios con privilegios de ejecución del usuario necesarios. • https://android.googlesource.com/platform/frameworks/base/+/e25a0e394bbfd6143a557e1019bb7ad992d11985 https://source.android.com/security/bulletin/2024-06-01 • CWE-502: Deserialization of Untrusted Data •