-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Google Android en Samsung Mobile
Advisory ID     : NCSC-2025-0143
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2023-21342, CVE-2023-35657, CVE-2024-12577,
                  CVE-2024-34739, CVE-2024-45580, CVE-2024-46974,
                  CVE-2024-46975, CVE-2024-47891, CVE-2024-47896,
                  CVE-2024-47900, CVE-2024-49739, CVE-2024-49835,
                  CVE-2024-49841, CVE-2024-49842, CVE-2024-49845,
                  CVE-2024-49846, CVE-2024-49847, CVE-2024-52939,
                  CVE-2025-0072, CVE-2025-0077, CVE-2025-0087,
                  CVE-2025-0427, CVE-2025-20666, CVE-2025-21453,
                  CVE-2025-21459, CVE-2025-21467, CVE-2025-21468,
                  CVE-2025-22425, CVE-2025-26420, CVE-2025-26421,
                  CVE-2025-26422, CVE-2025-26423, CVE-2025-26424,
                  CVE-2025-26425, CVE-2025-26426, CVE-2025-26427,
                  CVE-2025-26428, CVE-2025-26429, CVE-2025-26430,
                  CVE-2025-26435, CVE-2025-26436, CVE-2025-26438,
                  CVE-2025-26440, CVE-2025-26442, CVE-2025-26444,
                  CVE-2025-27363
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Buffer Over-read
                  Improper Handling of Insufficient Privileges
                  Detection of Error Condition Without Action
                  Buffer Copy without Checking Size of Input ('Classic
                  Buffer Overflow')
                  Improper Neutralization of Input During Web Page
                  Generation ('Cross-site Scripting')
                  Use of Out-of-range Pointer Offset
                  Use After Free
                  Improper Privilege Management
                  Incorrect Privilege Assignment
                  Improper Input Validation
                  Improper Access Control
                  Improper Restriction of Operations within the Bounds
                  of a Memory Buffer
                  Incorrect Authorization
                  Out-of-bounds Write
                  Reachable Assertion
                  Privilege Context Switching Error
                  Improper Encoding or Escaping of Output
Uitgiftedatum   : 20250507
Toepassing      : Android Framework
                  Android System
                  Samsung Samsung Mobile
Versie(s)       :
Platform(s)     :

Beschrijving
   Google heeft kwetsbaarheden verholpen in Android.

   De kwetsbaarheden bevinden zich onderandere in de Keymaster trustlet,
   SmartManagerCN en FreeType. De kwetsbaarheden stellen een lokale
   aanvaller in staat om code uit te voeren op het apparaat en code uit
   te voeren met de rechten van SmartManagerCN. Google meldt informatie
   te hebben ontvangen dat de kwetsbaarheid met kenmerk CVE-2025-27363
   beperkt en gericht als zeroday is misbruikt. Deze kwetsbaarheid
   bevindt zich in FreeType en stelt een kwaadwillende in staat code uit
   te voeren middels een heap buffer overflow.

Mogelijke oplossingen
   Google heeft updates uitgebracht om de kwetsbaarheden te verhelpen in
   Android 12,13, 14 en 15. Samsung heeft updates uitgebracht om de voor
   Samsung relevante kwetsbaarheden te verhelpen in Samsung Mobile
   devices. Zie bijgevoegde referenties voor meer informatie.

   Referenties:
      Source - android
      https://source.android.com/docs/security/bulletin/2025-05-01

      Reference - certbundde; cveprojectv5; nvd
      https://source.android.com/docs/security/bulletin/2025-05-01

      Reference - cveprojectv5; ncscclear
      https://security.samsungmobile.com/securityUpdate.smsb?year=2025&m
      onth=03

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.
-----BEGIN PGP SIGNATURE-----
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=Z5xt
-----END PGP SIGNATURE-----