Описание
The SIM Toolkit (STK) framework in Android before 5.1.1 LMY48I allows attackers to (1) intercept or (2) emulate unspecified Telephony STK SIM commands via an application that sends a crafted Intent, related to com/android/internal/telephony/cat/AppInterface.java, aka internal bug 21697171.
Ссылки
Уязвимые конфигурации
Конфигурация 1Версия до 5.1 (включая)
cpe:2.3:o:google:android:*:*:*:*:*:*:*:*
EPSS
Процентиль: 65%
0.00494
Низкий
9.3 Critical
CVSS2
Дефекты
CWE-264
Связанные уязвимости
github
больше 3 лет назад
The SIM Toolkit (STK) framework in Android before 5.1.1 LMY48I allows attackers to (1) intercept or (2) emulate unspecified Telephony STK SIM commands via an application that sends a crafted Intent, related to com/android/internal/telephony/cat/AppInterface.java, aka internal bug 21697171.
fstec
больше 10 лет назад
Уязвимость операционной системы Android, позволяющая нарушителю перехватывать или эмулировать SIM STK команды
EPSS
Процентиль: 65%
0.00494
Низкий
9.3 Critical
CVSS2
Дефекты
CWE-264