Platform
android
Component
samsung-internet
Opgelost in
25.0.0.41
CVE-2024-20869 beschrijft een onjuiste privilege management kwetsbaarheid in Samsung Internet. Deze kwetsbaarheid stelt lokale aanvallers in staat om de bescherming voor cookies te omzeilen, wat kan leiden tot ongeautoriseerde toegang tot gevoelige informatie. De kwetsbaarheid treft versies van Samsung Internet tot en met 24.0.0.40. Een fix is beschikbaar in versie 25.0.0.41.
Deze kwetsbaarheid maakt het mogelijk voor een lokale aanvaller om cookiebescherming te omzeilen. Cookies worden vaak gebruikt om sessie-informatie, gebruikersvoorkeuren en andere gevoelige gegevens op te slaan. Door deze bescherming te omzeilen, kan een aanvaller mogelijk toegang krijgen tot deze gegevens, zich voordoen als een legitieme gebruiker en ongeautoriseerde acties uitvoeren. De impact is beperkt tot lokale toegang, wat betekent dat de aanvaller fysieke toegang tot het apparaat of de mogelijkheid moet hebben om code uit te voeren op het apparaat. Dit is vergelijkbaar met kwetsbaarheden waarbij lokale privilege escalatie mogelijk is, maar dan specifiek gericht op cookiebeheer.
CVE-2024-20869 werd publiekelijk bekendgemaakt op 7 mei 2024. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar. De kwetsbaarheid is opgenomen in het CISA KEV-catalogus met een lage waarschijnlijkheid van exploitatie. Er zijn geen meldingen van actieve campagnes gerelateerd aan deze specifieke kwetsbaarheid.
Users of Samsung devices running vulnerable versions of Samsung Internet (≤24.0.0.40) are at risk. This includes individuals who haven't updated their browser recently, as well as organizations that manage fleets of Samsung devices and may need to proactively deploy the update. Shared devices or those with lax security practices are particularly vulnerable.
• android / app: Examine application permissions for unusual access to cookies or browser data. Use Android Debug Bridge (ADB) to inspect the Samsung Internet application's data directory for suspicious files or configurations.
adb shell pm list packages -f
adb shell ls -l /data/data/com.sec.android.app.sbrowser• android / app: Monitor system logs for unusual activity related to cookie access or modification. Use Android Studio's Logcat to filter for relevant events. • android / app: Check for unauthorized applications with elevated privileges that could exploit this vulnerability. Use ADB to list installed packages and their permissions.
adb shell pm list packages -gdisclosure
Exploit Status
EPSS
0.02% (5% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-20869 is het updaten van Samsung Internet naar versie 25.0.0.41 of hoger. Indien een directe upgrade niet mogelijk is, is het raadzaam om de cookie-instellingen te beperken en de toegang tot gevoelige websites te verminderen. Controleer de app-rechten en zorg ervoor dat er geen onnodige rechten worden verleend. Na de upgrade, verifieer de fix door te controleren of de cookiebescherming correct functioneert en dat ongeautoriseerde toegang tot cookies niet meer mogelijk is.
Actualice Samsung Internet a la versión 25.0.0.41 o posterior. Puede actualizar la aplicación a través de la tienda de aplicaciones de Samsung o Google Play Store. Esto solucionará la vulnerabilidad de gestión de privilegios.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-20869 is a medium-severity vulnerability in Samsung Internet that allows local attackers to bypass cookie protection, potentially leading to unauthorized access to sensitive data.
You are affected if you are using Samsung Internet version 24.0.0.40 or earlier. Upgrade to version 25.0.0.41 to mitigate the risk.
The fix is to upgrade Samsung Internet to version 25.0.0.41 or later. If immediate upgrade is not possible, consider stricter cookie policies.
There is currently no evidence of active exploitation, but a proof-of-concept may emerge in the future.
Refer to the official Samsung Security Advisories page for details: https://security.samsung.com/
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je build.gradle-bestand en we vertellen je direct of je getroffen bent.