Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-xcph-g2v7-m3m9

Опубликовано: 17 мая 2022
Источник: github
Github: Не прошло ревью

Описание

The SIM Toolkit (STK) framework in Android before 5.1.1 LMY48I allows attackers to (1) intercept or (2) emulate unspecified Telephony STK SIM commands via an application that sends a crafted Intent, related to com/android/internal/telephony/cat/AppInterface.java, aka internal bug 21697171.

The SIM Toolkit (STK) framework in Android before 5.1.1 LMY48I allows attackers to (1) intercept or (2) emulate unspecified Telephony STK SIM commands via an application that sends a crafted Intent, related to com/android/internal/telephony/cat/AppInterface.java, aka internal bug 21697171.

EPSS

Процентиль: 65%
0.00494
Низкий

Связанные уязвимости

nvd
больше 10 лет назад

The SIM Toolkit (STK) framework in Android before 5.1.1 LMY48I allows attackers to (1) intercept or (2) emulate unspecified Telephony STK SIM commands via an application that sends a crafted Intent, related to com/android/internal/telephony/cat/AppInterface.java, aka internal bug 21697171.

fstec
больше 10 лет назад

Уязвимость операционной системы Android, позволяющая нарушителю перехватывать или эмулировать SIM STK команды

EPSS

Процентиль: 65%
0.00494
Низкий