3 results (0.007 seconds)

CVSS: 6.5EPSS: 0%CPEs: 6EXPL: 0

Samsung Galaxy S8 plus (Android version: 8.0.0, Build Number: R16NW.G955USQU5CRG3, Baseband Vendor: Qualcomm Snapdragon 835, Baseband: G955USQU5CRG3), Samsung Galaxy S3 (Android version: 4.3, Build Number: JSS15J.I9300XXUGND5, Baseband Vendor: Samsung Exynos 4412, Baseband: I9300XXUGNA8), and Samsung Galaxy Note 2 (Android version: 4.3, Build Number: JSS15J.I9300XUGND5, Baseband Vendor: Samsung Exynos 4412, Baseband: N7100DDUFND1) devices allow injection of AT+CIMI and AT+CGSN over Bluetooth, leaking sensitive information such as IMSI, IMEI, call status, call setup stage, internet service status, signal strength, current roaming status, battery level, and call held status. Los dispositivos Samsung Galaxy S8 plus (versión de Android: 8.0.0, Número de Compilación: R16NW.G955USQU5CRG3, Suplidor de Banda Base: Qualcomm Snapdragon 835, Banda Base: G955USQU5CRG3), Samsung Galaxy S3 (versión de Android: 4.3, Número de Compilación: JSS15J.I9300XXUGND5, Suplidor de Banda Base: Samsung Exynos 4412, Banda Base: I9300XXUGNA8) y Samsung Galaxy Note 2 (versión de Android: 4.3, Número de Compilación: JSS15J.I9300XUGND5, Suplidor de Banda Base: Samsung Exynos 4412, Banda Base: N7100DDUFND1), permiten la inyección de AT+CIMI y AT+CGSN mediante Bluetooth, una filtrado de información confidencial, como IMSI, IMEI, estado de la llamada, etapa de configuración de la llamada, estado del servicio de Internet, intensidad de la señal, estado de roaming actual, nivel de batería y estado de llamada retenida. • https://www.openconf.org/acsac2019/modules/request.php?module=oc_program&action=summary.php&id=210 •

CVSS: 6.5EPSS: 0%CPEs: 6EXPL: 0

Samsung Galaxy S8 plus (Android version: 8.0.0, Build Number: R16NW.G955USQU5CRG3, Baseband Vendor: Qualcomm Snapdragon 835, Baseband: G955USQU5CRG3), Samsung Galaxy S3 (Android version: 4.3, Build Number: JSS15J.I9300XXUGND5, Baseband Vendor: Samsung Exynos 4412, Baseband: I9300XXUGNA8), and Samsung Galaxy Note 2 (Android version: 4.3, Build Number: JSS15J.I9300XUGND5, Baseband Vendor: Samsung Exynos 4412, Baseband: N7100DDUFND1) devices allow attackers to send AT commands over Bluetooth, resulting in several Denial of Service (DoS) attacks. Los dispositivos Samsung Galaxy S8 plus (versión de Android: 8.0.0, Número de Compilación: R16NW.G955USQU5CRG3, Suplidor de Banda Base: Qualcomm Snapdragon 835, Banda Base: G955USQU5CRG3), Samsung Galaxy S3 (versión de Android: 4.3, Número de Compilación: JSS15J.I9300XXUGND5, Suplidor de Banda Base: Samsung Exynos 4412, Banda Base: I9300XXUGNA8) y Samsung Galaxy Note 2 (versión de Android: 4.3, Número de Compilación: JSS15J.I9300XUGND5, Suplidor de Banda Base: Samsung Exynos 4412, Banda Base: N7100DDUFND1), permiten a atacantes enviar comandos AT mediante Bluetooth, resultando en varios ataques de Denegación de Servicio (DoS). • https://www.openconf.org/acsac2019/modules/request.php?module=oc_program&action=summary.php&id=210 •

CVSS: 8.8EPSS: 2%CPEs: 2EXPL: 0

This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Samsung Galaxy S8 G950FXXU1AQL5. User interaction is required to exploit this vulnerability in that the target must have their cellular radios enabled. The specific flaw exists within the handling of IPCP headers. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length, stack-based buffer. An attacker can leverage this vulnerability to execute code under the context of the baseband processor. • https://zerodayinitiative.com/advisories/ZDI-18-1077 • CWE-20: Improper Input Validation CWE-121: Stack-based Buffer Overflow •