Логотип exploitDog
bind:CVE-2015-3843
Консоль
Логотип exploitDog

exploitDog

bind:CVE-2015-3843

Количество 3

Количество 3

nvd логотип

CVE-2015-3843

больше 10 лет назад

The SIM Toolkit (STK) framework in Android before 5.1.1 LMY48I allows attackers to (1) intercept or (2) emulate unspecified Telephony STK SIM commands via an application that sends a crafted Intent, related to com/android/internal/telephony/cat/AppInterface.java, aka internal bug 21697171.

CVSS2: 9.3
EPSS: Низкий
github логотип

GHSA-xcph-g2v7-m3m9

больше 3 лет назад

The SIM Toolkit (STK) framework in Android before 5.1.1 LMY48I allows attackers to (1) intercept or (2) emulate unspecified Telephony STK SIM commands via an application that sends a crafted Intent, related to com/android/internal/telephony/cat/AppInterface.java, aka internal bug 21697171.

EPSS: Низкий
fstec логотип

BDU:2015-11558

больше 10 лет назад

Уязвимость операционной системы Android, позволяющая нарушителю перехватывать или эмулировать SIM STK команды

CVSS2: 9.3
EPSS: Низкий

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
nvd логотип
CVE-2015-3843

The SIM Toolkit (STK) framework in Android before 5.1.1 LMY48I allows attackers to (1) intercept or (2) emulate unspecified Telephony STK SIM commands via an application that sends a crafted Intent, related to com/android/internal/telephony/cat/AppInterface.java, aka internal bug 21697171.

CVSS2: 9.3
0%
Низкий
больше 10 лет назад
github логотип
GHSA-xcph-g2v7-m3m9

The SIM Toolkit (STK) framework in Android before 5.1.1 LMY48I allows attackers to (1) intercept or (2) emulate unspecified Telephony STK SIM commands via an application that sends a crafted Intent, related to com/android/internal/telephony/cat/AppInterface.java, aka internal bug 21697171.

0%
Низкий
больше 3 лет назад
fstec логотип
BDU:2015-11558

Уязвимость операционной системы Android, позволяющая нарушителю перехватывать или эмулировать SIM STK команды

CVSS2: 9.3
0%
Низкий
больше 10 лет назад

Уязвимостей на страницу