Plateforme
android
Composant
samsung-internet
Corrigé dans
25.0.0.41
La vulnérabilité CVE-2024-20869 affecte Samsung Internet, une application de navigation web pour Android. Elle se manifeste par une gestion incorrecte des privilèges, permettant à des attaquants locaux de contourner les mécanismes de protection des cookies. Cette faille est présente dans les versions antérieures à 25.0.0.41 et a été corrigée avec la publication de cette nouvelle version. Une mise à jour vers la dernière version est recommandée.
Cette vulnérabilité permet à un attaquant local d'exploiter une faille de gestion des privilèges au sein de Samsung Internet. En contournant la protection des cookies, l'attaquant peut potentiellement accéder à des informations sensibles stockées dans ces cookies, telles que des identifiants de session, des préférences utilisateur ou des données de paiement. L'impact est limité à un accès local, mais la compromission des cookies peut permettre à l'attaquant d'usurper l'identité de l'utilisateur et d'effectuer des actions en son nom. Bien qu'il n'y ait pas de cas d'exploitation publique connus à ce jour, la possibilité de contourner les protections des cookies représente un risque significatif pour la confidentialité des utilisateurs.
La vulnérabilité CVE-2024-20869 a été publiée le 7 mai 2024. Elle n'est pas répertoriée sur le KEV (Know Exploited Vulnerabilities) de CISA à ce jour. L'EPSS (Exploit Prediction Scoring System) score est probablement faible, compte tenu de l'accès local requis et de l'absence de preuves d'exploitation active. Aucun proof-of-concept (PoC) public n'est actuellement disponible.
Users of Samsung devices running vulnerable versions of Samsung Internet (≤24.0.0.40) are at risk. This includes individuals who haven't updated their browser recently, as well as organizations that manage fleets of Samsung devices and may need to proactively deploy the update. Shared devices or those with lax security practices are particularly vulnerable.
• android / app: Examine application permissions for unusual access to cookies or browser data. Use Android Debug Bridge (ADB) to inspect the Samsung Internet application's data directory for suspicious files or configurations.
adb shell pm list packages -f
adb shell ls -l /data/data/com.sec.android.app.sbrowser• android / app: Monitor system logs for unusual activity related to cookie access or modification. Use Android Studio's Logcat to filter for relevant events. • android / app: Check for unauthorized applications with elevated privileges that could exploit this vulnerability. Use ADB to list installed packages and their permissions.
adb shell pm list packages -gdisclosure
Statut de l'Exploit
EPSS
0.02% (percentile 5%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Samsung Internet vers la version 25.0.0.41 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, il est recommandé de limiter l'accès local à l'appareil et de surveiller attentivement les activités suspectes. En attendant la mise à jour, il est conseillé de désactiver les cookies tiers ou de restreindre leur utilisation aux sites web de confiance. Il n'existe pas de règles WAF ou de signatures Sigma/YARA spécifiques pour cette vulnérabilité, car elle est liée à une gestion interne des privilèges au sein de l'application.
Actualice Samsung Internet a la versión 25.0.0.41 o posterior. Puede actualizar la aplicación a través de la tienda de aplicaciones de Samsung o Google Play Store. Esto solucionará la vulnerabilidad de gestión de privilegios.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-20869 is a medium-severity vulnerability in Samsung Internet that allows local attackers to bypass cookie protection, potentially leading to unauthorized access to sensitive data.
You are affected if you are using Samsung Internet version 24.0.0.40 or earlier. Upgrade to version 25.0.0.41 to mitigate the risk.
The fix is to upgrade Samsung Internet to version 25.0.0.41 or later. If immediate upgrade is not possible, consider stricter cookie policies.
There is currently no evidence of active exploitation, but a proof-of-concept may emerge in the future.
Refer to the official Samsung Security Advisories page for details: https://security.samsung.com/
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier build.gradle et nous te dirons instantanément si tu es affecté.