Page 98 of 2144 results (0.009 seconds)

CVSS: 8.8EPSS: 1%CPEs: 46EXPL: 4

In reassemble_and_dispatch of packet_fragmenter.cc, there is possible out of bounds write due to an incorrect bounds calculation. This could lead to remote code execution over Bluetooth with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-8.0 Android-8.1 Android-9 Android-10Android ID: A-143894715 En la función reassemble_and_dispatch del archivo packet_fragmenter.cc, es posible una escritura fuera de límites debido a un cálculo de límites incorrecto. Esto podría conllevar a una ejecución de código remota por medio del Bluetooth sin ser necesarios privilegios de ejecución adicionales. No es necesaria una interacción del usuario para su explotación. • https://github.com/Polo35/CVE-2020-0022 https://github.com/themmokhtar/CVE-2020-0022 https://github.com/lsw29475/CVE-2020-0022 http://packetstormsecurity.com/files/156891/Android-Bluetooth-Remote-Denial-Of-Service.html http://seclists.org/fulldisclosure/2020/Feb/10 http://www.huawei.com/en/psirt/security-advisories/huawei-sa-20200513-03-smartphone-en https://source.android.com/security/bulletin/2020-02-01 • CWE-682: Incorrect Calculation •

CVSS: 4.4EPSS: 0%CPEs: 4EXPL: 0

In MotionEntry::appendDescription of InputDispatcher.cpp, there is a possible log information disclosure. This could lead to local disclosure of user input with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-8.0 Android-8.1 Android-9 Android-10Android ID: A-139945049 En la función MotionEntry::appendDescription del archivo InputDispatcher.cpp, se presenta una posible divulgación de información del registro. Esto podría conllevar a una divulgación local de la entrada del usuario con los privilegios de ejecución System necesarios. No es necesaria una interacción del usuario para su explotación. • https://source.android.com/security/bulletin/2020-02-01 • CWE-532: Insertion of Sensitive Information into Log File •

CVSS: 4.4EPSS: 0%CPEs: 4EXPL: 0

In multiple places, it was possible for the primary user’s dictionary to be visible to and modifiable by secondary users. This could lead to local information disclosure with no additional execution privileges needed. User interaction is needed for exploitation.Product: AndroidVersions: Android-8.0 Android-8.1 Android-9 Android-10Android ID: A-123232892 En varios lugares, era posible que el diccionario del usuario principal fuera visible y modificable por usuarios secundarios. Esto podría conllevar a una divulgación local de información sin ser necesarios privilegios de ejecución adicionales. Es necesaria una interacción del usuario para su explotación. • https://source.android.com/security/bulletin/2020-02-01 •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

In onCreate of CertInstaller.java, there is a possible way to overlay the Certificate Installation dialog by a malicious application. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is needed for exploitation.Product: AndroidVersions: Android-8.0 Android-8.1 Android-9 Android-10Android ID: A-139017101 En la función onCreate del archivo CertInstaller.java, existe una manera posible de superponer el cuadro de diálogo Certificate Installation mediante una aplicación maliciosa. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. Es necesaria una interacción del usuario para su explotación. • https://source.android.com/security/bulletin/2020-02-01 •

CVSS: 5.5EPSS: 0%CPEs: 4EXPL: 1

It is possible for a malicious application to construct a TYPE_TOAST window manually and make that window clickable. This could lead to a local escalation of privilege with no additional execution privileges needed. User action is needed for exploitation.Product: AndroidVersions: Android-8.0 Android-8.1 Android-9 Android-10Android ID: A-128674520 Es posible que una aplicación maliciosa construya una ventana TYPE_TOAST manualmente y haga que esa ventana sea cliqueable. Esto podría conllevar a una escalada de privilegios local sin ser necesarios privilegios de ejecución adicionales. Es necesaria una interacción del usuario para su explotación. • https://github.com/tea9/CVE-2020-0014-Toast https://source.android.com/security/bulletin/2020-02-01 • CWE-1021: Improper Restriction of Rendered UI Layers or Frames •