Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

ubuntu логотип

CVE-2015-3833

Опубликовано: 01 окт. 2015
Источник: ubuntu
Приоритет: medium
EPSS Низкий
CVSS2: 4.3

Описание

The getRunningAppProcesses function in services/core/java/com/android/server/am/ActivityManagerService.java in Android before 5.1.1 LMY48I allows attackers to bypass intended getRecentTasks restrictions and discover the name of the foreground application via a crafted application, aka internal bug 20034603.

РелизСтатусПримечание
devel

ignored

code not compiled
esm-infra-legacy/trusty

DNE

trusty/esm was DNE [trusty was ignored [code not compiled]]
precise

DNE

trusty

ignored

end of standard support
trusty/esm

DNE

trusty was ignored [code not compiled]
upstream

needs-triage

vivid

ignored

end of life
vivid/stable-phone-overlay

ignored

end of life
vivid/ubuntu-core

DNE

wily

ignored

end of life

Показывать по

EPSS

Процентиль: 33%
0.0013
Низкий

4.3 Medium

CVSS2

Связанные уязвимости

nvd
больше 10 лет назад

The getRunningAppProcesses function in services/core/java/com/android/server/am/ActivityManagerService.java in Android before 5.1.1 LMY48I allows attackers to bypass intended getRecentTasks restrictions and discover the name of the foreground application via a crafted application, aka internal bug 20034603.

github
больше 3 лет назад

The getRunningAppProcesses function in services/core/java/com/android/server/am/ActivityManagerService.java in Android before 5.1.1 LMY48I allows attackers to bypass intended getRecentTasks restrictions and discover the name of the foreground application via a crafted application, aka internal bug 20034603.

fstec
больше 10 лет назад

Уязвимость операционной системы Android, позволяющая нарушителю обойти существующие ограничения доступа getRecentTasks и получить сведения о выполняющихся процессах

EPSS

Процентиль: 33%
0.0013
Низкий

4.3 Medium

CVSS2