目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2016-7991— 多款Samsung Galaxy设备安全漏洞

EPSS 0.08% · P23
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2016-7991の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
On Samsung Galaxy S4 through S7 devices, the "omacp" app ignores security information embedded in the OMACP messages resulting in remote unsolicited WAP Push SMS messages being accepted, parsed, and handled by the device, leading to unauthorized configuration changes, a subset of SVE-2016-6542.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
多款Samsung Galaxy设备安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Samsung Galaxy S4等都是韩国三星(Samsung)公司发布的智能移动设备。 Samsung Galaxy S4至S7设备存在安全漏洞,该漏洞源于程序忽略嵌入在OMACP信息中的安全信息。远程攻击者可利用该漏洞接收,解析,处理来路不明的WAP Push SMS信息。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
-n/a n/a -

II. CVE-2016-7991の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2016-7991のインテリジェンス情報

お願いします ログイン より多くのインテリジェンス情報を見る

Same Patch Batch · n/a · 2016-10-31 · 13 CVEs total

CVE-2016-8203Brocade NetIron OS on Brocade MLXs 内存损坏漏洞
CVE-2016-7964DokuWiki 安全漏洞
CVE-2016-7965DokuWiki 安全漏洞
CVE-2016-7988多款Samsung Galaxy设备安全漏洞
CVE-2016-7989多款Samsung Galaxy设备安全漏洞
CVE-2016-7990多款Samsung Galaxy设备整数溢出漏洞
CVE-2016-8856Foxit Reader 安全漏洞
CVE-2016-8875Foxit Reader和PhantomPDF 安全漏洞
CVE-2016-8876Foxit Reader和PhantomPDF 越边界读取漏洞
CVE-2016-8877Foxit Reader和PhantomPDF 缓冲区溢出漏洞
CVE-2016-8878Foxit Reader和PhantomPDF 越边界读取漏洞
CVE-2016-8879Foxit Reader和PhantomPDF 安全漏洞

IV. 関連脆弱性

V. CVE-2016-7991へのコメント

まだコメントはありません


コメントを残す