移动应用安全检测报告: 微分身王 v12.2.8.0

安全基线评分


安全基线评分 29/100

综合风险等级


风险等级评定

  1. A
  2. B
  3. C
  4. F

漏洞与安全项分布(%)


隐私风险

4

检测到的第三方跟踪器数量


检测结果分布

高危安全漏洞 320
中危安全漏洞 445
安全提示信息 3
已通过安全项 0
重点安全关注 17

高危安全漏洞 Activity (com.excean.maid.gbm37ar47edvw) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excelliance.kxqp.SubShortCutActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.icg52ewf.yfr28ze62glqu) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excelliance.kxqp.push.PushTeleportActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.bytedance.android.openliveplugin.stub.activity.DouyinAuthorizeActivityProxy) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.alipay.sdk.app.AlipayResultActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excelliance.kxqp.push.oppo.ResolveMessageActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excelliance.kxqp.push.vivo.ResolveMessageActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.wxapi.WXPayEntryActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.wxapi.WXEntryActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.chinaums.pppay.zm.PayActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.qv1o3fvqer) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.xpmmxreg55my) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ssvep9uthh) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.b1w5cb8hfy44e) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.jbmkr99f) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirs$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsT$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirs$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsT$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirs$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsT$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirs$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsT$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirs$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsT$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirs$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsT$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirs$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsT$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirs$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsT$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirs$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsT$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirs$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsT$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirs$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsT$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirs$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsT$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirs$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsT$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirs$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsT$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirs$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsT$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirs$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsT$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirs$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsT$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirs$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsT$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirs$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsT$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirs$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsT$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirs$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsT$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirs$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsT$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirs$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsT$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirs$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsT$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirs$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsT$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirs$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsT$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirs$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsT$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirs$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsT$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirs$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsT$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirs$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsT$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirs$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsT$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirs$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsT$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirs$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsT$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirs$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsT$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirs$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsT$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirs$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsT$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirs$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsT$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirs$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsT$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirs$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsT$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirs$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsT$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirs$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsT$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirs$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsT$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirs$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsT$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirs$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsT$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirs$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsT$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirs$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsT$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirs$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsT$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirs$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsT$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirs$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsT$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirs$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsT$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirs$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsT$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirs$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsT$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirs$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsT$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirs$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsT$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirs$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsT$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirs$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsT$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirs$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsT$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirs$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsT$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirs$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsT$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirs$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsT$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirs$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsT$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirs$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsT$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirs$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsT$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirs$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsT$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirs$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsT$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirs$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsT$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirs$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsT$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirs$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsT$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirs$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsT$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirs$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsT$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirs$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsT$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirs$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsT$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirs$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsT$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirs$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsT$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirs$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsT$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirs$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsT$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirs$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsT$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirs$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsT$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirs$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsT$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirs$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsT$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirs$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsT$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirs$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsT$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirs$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsT$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirs$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsT$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirs$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsT$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirs$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsT$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirs$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsT$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirs$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsT$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirs$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsT$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirs$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsT$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirs$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsT$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirs$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsT$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirs$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsT$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirs$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsT$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirs$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsT$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirs$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsT$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirs$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsT$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirs$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsT$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirs$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsT$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirs$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsT$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsL$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsL$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsL$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsL$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsL$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsL$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsL$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsL$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsL$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsL$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsL$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsL$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsL$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsL$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsL$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsL$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsL$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsL$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsL$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsL$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsL$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsL$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsL$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsL$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsL$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsL$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsL$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsL$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsL$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsL$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsL$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsL$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsL$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsL$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsL$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsL$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsL$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsL$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsL$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsL$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsL$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsL$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsL$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsL$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsL$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsL$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsL$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsL$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsL$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsL$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsL$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsL$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsL$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsL$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsL$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsL$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsL$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsL$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsL$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsL$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsL$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsL$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsL$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsL$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsL$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsL$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsL$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsL$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsL$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsL$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsL$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsL$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsL$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsL$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsL$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsL$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsL$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsL$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsL$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsL$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsL$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsL$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsL$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsL$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsL$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsL$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsL$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsL$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsL$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsL$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsL$P00) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsL$P01) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsL$P02) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsL$P03) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsL$P04) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsL$P05) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsL$P06) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsL$P07) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsL$P08) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsL$P09) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 该文件是World Writable。任何应用程序都可以写入文件

该文件是World Writable。任何应用程序都可以写入文件
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2

Files:
com/excelliance/kxqp/ui/irm47fy32vclz.java, line(s) 376

高危安全漏洞 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。

应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/example/bytedancebi/a/a.java, line(s) 18

高危安全漏洞 应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文

应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-block-cipher-mode

Files:
com/excean/maid/util/enc/AES.java, line(s) 22,39
com/excelliance/kxqp/ui/r.java, line(s) 19,35

中危安全漏洞 应用程序已启用明文网络流量

[android:usesCleartextTraffic=true]
应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。

中危安全漏洞 应用程序数据可以被备份

[android:allowBackup=true]
这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.one91uh60nuxu)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.gbu74sv12aucp)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.hrm49di44yxkp)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excelliance.kxqp.user.moresettings.common.CommonMoreSettingsActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.yzc52ch33bzjp)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.gbm37ar47edvw)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity (com.excean.maid.gbm37ar47edvw) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excelliance.kxqp.SubShortCutActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity (com.excelliance.kxqp.SubShortCutActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.tii97zm69npbh)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity (com.excean.maid.tii97zm69npbh) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.iis68rt22gsut)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.qpc26qk31ghbn)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity (com.excean.maid.icg52ewf.qpc26qk31ghbn) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.nhs53vo00ruol)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity (com.excean.maid.icg52ewf.nhs53vo00ruol) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.ftp66pr99jgsd)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity (com.excean.maid.icg52ewf.ftp66pr99jgsd) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.oir69fd74ciau)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity (com.excean.maid.icg52ewf.oir69fd74ciau) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.fsd96wk92fidf)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excelliance.kxqp.platforms.FindActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.fpa32gs83ywry)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.lbz47ak62sebz)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Service (com.excelliance.kxqp.MultiSyncService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Content Provider (com.excean.maid.icg52ewf.tev80j.vks68yh93wlsy) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.fwb49se45zfob)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity (com.excean.maid.icg52ewf.fwb49se45zfob) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.wlm36fm33krbf)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excelliance.kxqp.customer.CustomerConsultActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.wyp98xn10odvt)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.lks13se38lsbm)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.yfr28ze62glqu)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity (com.excean.maid.icg52ewf.yfr28ze62glqu) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.via92ns90hozl)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.qbz83xc05ggib)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.pum02ns63oajk)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.obg65wu72tthv)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.zsm50wn33zkth)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.fna63px99ujhe)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.etl42qe64abyj)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.gue44km55bgry)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.zuk33qh37lwlh)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.gpy73di95kjfj)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.ioy53fr08ztli)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.lpf50vl19ttsi)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.oti47eo40rsel)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.tev80j.ggf05mc20iaje)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.tev80j.utq54ll78mwgi)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.tev80j.bil79pr40hyxf)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.tev80j.psv08sj08bbit)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excelliance.kxqp.pay.ali.BuyRecorderActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.cqy63sp55kuif)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.jly07vn34jlme)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excelliance.kxqp.user.center.common.CommonUserCenterActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excelliance.kxqp.user.NewUserCenterActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.udh95ok67uvtv)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.zqn92ps29umsp)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.ugi86jw29cjks)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.nsu03qm36vygs)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.fjb27ph33qaqd)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.ekr08of21mpfs)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.yri40fn99jxrk)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.gad72hw58kqjk)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.hug88wf93mbia)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.wnn79fb45xbes)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.sgn19ny36mwqu)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.ank21yj64jbwd)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.iiy91ie15ivli)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.qsq30jz09rdxj)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.tev80j.tes88nw38wtae)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.vdj67oo72dcte)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.hyi00wj41kftm)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.xvy07kd75uedj)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.w82jk77sal36f)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.ocs13ad30ukdr)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.zrv68pl67rmew)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Broadcast Receiver (com.excean.maid.icg52ewf.uvt64hs11kbvk) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.tencent.mm.plugin.permission.SEND [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.nyg30jd62favk)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Content Provider (com.excean.maid.icg52ewf.lom77on11pytk) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.mmi17jg04bnyx)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excelliance.kxqp.ui.minify.view.TransparentCompatActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity (com.excelliance.kxqp.push.PushTeleportActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.xwz84ya22ovoe)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.xwz84ya22ovoe2)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.xwz84ya22ovoe3)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.fcj92pd31gtkh)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excelliance.kxqp.ui.ChangeAppIconActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.pww57yu07eaeg)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.fyy45bx06wlwp)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.icg52ewf.pww57yu07eUser)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excelliance.kxqp.ui.ContainActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.yhao.floatwindow.FloatActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Service (com.excean.tool.UploadANRJobService) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_JOB_SERVICE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危安全漏洞 Activity设置了TaskAffinity属性

(com.baidu.mobads.sdk.api.AppActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.baidu.mobads.sdk.api.MobRewardVideoActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.ss.android.downloadlib.activity.TTDelegateActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.ss.android.socialbase.appdownloader.view.DownloadTaskDeleteActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.ss.android.socialbase.appdownloader.view.JumpUnknownSourceActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity (com.bytedance.android.openliveplugin.stub.activity.DouyinAuthorizeActivityProxy) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity设置了TaskAffinity属性

(com.qq.e.ads.ADActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.qq.e.ads.PortraitADActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.qq.e.ads.LandscapeADActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.qq.e.ads.RewardvideoPortraitADActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.qq.e.ads.RewardvideoLandscapeADActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity (com.alipay.sdk.app.PayResultActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity (com.alipay.sdk.app.AlipayResultActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Service (com.heytap.msp.push.service.DataMessageCallbackService) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.heytap.mcs.permission.SEND_PUSH_MESSAGE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危安全漏洞 Service (com.heytap.msp.push.service.CompatibleDataMessageCallbackService) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.coloros.mcs.permission.SEND_MCS_MESSAGE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危安全漏洞 Activity (com.excelliance.kxqp.push.oppo.ResolveMessageActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Service (com.vivo.push.sdk.service.CommandClientService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity (com.excelliance.kxqp.push.vivo.ResolveMessageActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Service (com.meizu.cloud.pushsdk.NotificationService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Broadcast Receiver (com.excelliance.kxqp.push.meizu.MyPushMessageReceiver) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.wxapi.WXPayEntryActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity (com.excean.maid.wxapi.WXPayEntryActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.wxapi.WXEntryActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity (com.excean.maid.wxapi.WXEntryActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity (com.chinaums.pppay.zm.PayActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.qv1o3fvqer)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.xpmmxreg55my)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Service (com.excean.maid.vmrx6t9cqz.jcst5td.ld0cr44wv7j5c) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_JOB_SERVICE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ssvep9uthh)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.b1w5cb8hfy44e)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.jbmkr99f)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirs$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsT$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirs$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsT$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirs$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsT$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirs$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsT$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirs$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsT$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirs$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsT$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirs$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsT$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirs$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsT$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirs$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsT$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirs$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsT$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirs$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsT$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirs$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsT$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirs$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsT$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirs$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsT$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirs$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsT$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirs$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsT$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirs$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsT$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirs$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsT$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirs$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsT$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirs$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsT$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirs$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsT$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirs$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsT$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirs$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsT$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirs$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsT$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirs$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsT$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirs$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsT$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirs$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsT$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirs$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsT$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirs$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsT$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirs$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsT$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirs$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsT$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirs$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsT$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirs$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsT$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirs$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsT$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirs$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsT$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirs$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsT$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirs$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsT$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirs$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsT$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirs$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsT$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirs$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsT$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirs$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsT$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirs$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsT$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirs$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsT$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirs$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsT$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirs$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsT$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirs$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsT$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirs$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsT$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirs$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsT$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirs$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsT$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirs$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsT$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirs$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsT$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirs$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsT$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirs$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsT$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirs$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsT$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirs$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsT$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirs$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsT$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirs$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsT$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirs$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsT$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirs$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsT$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirs$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsT$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirs$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsT$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirs$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsT$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirs$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsT$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirs$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsT$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirs$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsT$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirs$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsT$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirs$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsT$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirs$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsT$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirs$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsT$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirs$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsT$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirs$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsT$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirs$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsT$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirs$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsT$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirs$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsT$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirs$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsT$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirs$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsT$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirs$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsT$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirs$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsT$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirs$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsT$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirs$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsT$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirs$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsT$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirs$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsT$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirs$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsT$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirs$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsT$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirs$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsT$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirs$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsT$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirs$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsT$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirs$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsT$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirs$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsT$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirs$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsT$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirs$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsT$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirs$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsT$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirs$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsT$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirs$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsT$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirs$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsT$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirs$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsT$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirs$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsT$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirs$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsT$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirs$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsT$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirs$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsT$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsL$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsL$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsL$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsL$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsL$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsL$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsL$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsL$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsL$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b4.qkirsL$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsL$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsL$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsL$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsL$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsL$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsL$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsL$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsL$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsL$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b41.qkirsL$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsL$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsL$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsL$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsL$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsL$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsL$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsL$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsL$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsL$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b42.qkirsL$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsL$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsL$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsL$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsL$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsL$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsL$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsL$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsL$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsL$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b43.qkirsL$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsL$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsL$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsL$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsL$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsL$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsL$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsL$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsL$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsL$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b44.qkirsL$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsL$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsL$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsL$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsL$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsL$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsL$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsL$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsL$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsL$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b45.qkirsL$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsL$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsL$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsL$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsL$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsL$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsL$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsL$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsL$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsL$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b46.qkirsL$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsL$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsL$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsL$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsL$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsL$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsL$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsL$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsL$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsL$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b47.qkirsL$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsL$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsL$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsL$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsL$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsL$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsL$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsL$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsL$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsL$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b48.qkirsL$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsL$P00)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsL$P01)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsL$P02)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsL$P03)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsL$P04)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsL$P05)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsL$P06)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsL$P07)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsL$P08)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.excean.maid.vmrx6t9cqz.jcst5td.ztb0b49.qkirsL$P09)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity (com.kwad.sdk.api.proxy.app.BaseFragmentActivity$RequestInstallPermissionActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危安全漏洞 Activity设置了TaskAffinity属性

(com.alimm.tanx.core.ad.browser.TanxBrowserActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.alimm.tanx.core.ad.ad.template.rendering.table.screen.TableScreenPortraitActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.leyou.fusionsdk.activity.DelegateActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.leyou.fusionsdk.activity.ADActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 Activity设置了TaskAffinity属性

(com.leyou.fusionsdk.activity.RewardVideoAdActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危安全漏洞 应用程序创建临时文件。敏感信息永远不应该被写进临时文件

应用程序创建临时文件。敏感信息永远不应该被写进临时文件


Files:
com/excean/migration/a.java, line(s) 139
com/excelliance/kxqp/ui/waz52xw41vjkz.java, line(s) 67
com/excelliance/kxqp/util/HackUtil.java, line(s) 433

中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
com/excean/maid/asg29ja08vkoj.java, line(s) 767,770,1084
com/excean/maid/hac15yh79ifgb.java, line(s) 336,340
com/excean/maid/kfp51un56phcn.java, line(s) 63
com/excean/maid/kux06lh41bgac.java, line(s) 1122
com/excean/maid/pod99xc57tyer.java, line(s) 14
com/excean/migration/b.java, line(s) 309,303,309
com/excelliance/kxqp/pay/ali/bjb03qh58xjmc.java, line(s) 109,110,119,120,397,398
com/excelliance/kxqp/pay/ali/bxa00jv51buvt.java, line(s) 105
com/excelliance/kxqp/pay/ali/enc64rr63eovt.java, line(s) 39,40
com/excelliance/kxqp/pay/ali/ivl34us55sshs.java, line(s) 100,101
com/excelliance/kxqp/pay/ali/pgo17ye02abfw.java, line(s) 65
com/excelliance/kxqp/pay/ali/vau70po49lrgo.java, line(s) 134,158,159
com/excelliance/kxqp/ui/art84ww14nqrl.java, line(s) 74,429
com/excelliance/kxqp/ui/bty58lr97srtm.java, line(s) 46
com/excelliance/kxqp/ui/cku75tg23vyoi.java, line(s) 116,320
com/excelliance/kxqp/ui/dgo58vb15covu.java, line(s) 4034,4034
com/excelliance/kxqp/ui/etz83zf98ioyr.java, line(s) 112
com/excelliance/kxqp/ui/ffj10ad17fgod.java, line(s) 189
com/excelliance/kxqp/ui/fwb49se45zfob.java, line(s) 849,849
com/excelliance/kxqp/ui/gcn37av59ggau.java, line(s) 113,117
com/excelliance/kxqp/ui/gir18us59epeu.java, line(s) 1587,1682
com/excelliance/kxqp/ui/i.java, line(s) 288,294
com/excelliance/kxqp/ui/loc75cd87lhsk.java, line(s) 40,41
com/excelliance/kxqp/ui/nbs39kq55mnui.java, line(s) 486
com/excelliance/kxqp/ui/olt50zr28pewd.java, line(s) 318,328,425
com/excelliance/kxqp/ui/pgu79ow89hxfp.java, line(s) 428
com/excelliance/kxqp/ui/pnj65zs76setg.java, line(s) 1552,1552,1671,1671
com/excelliance/kxqp/ui/psw64fs90oucq.java, line(s) 256,257
com/excelliance/kxqp/ui/q.java, line(s) 41
com/excelliance/kxqp/ui/qbz83xc05ggib.java, line(s) 402,405
com/excelliance/kxqp/ui/qnz77em57vptn.java, line(s) 144,297
com/excelliance/kxqp/ui/tks39pe20rasv.java, line(s) 680
com/excelliance/kxqp/ui/udj48ff72pkmd.java, line(s) 436,477,478,487,527,528,571
com/excelliance/kxqp/ui/wlm36fm33krbf.java, line(s) 308,328
com/excelliance/kxqp/ui/xvy07kd75uedj.java, line(s) 214,215
com/excelliance/kxqp/ui/ywu74gm49rjjm.java, line(s) 217,218,257,258
com/excelliance/kxqp/util/a.java, line(s) 183
com/excelliance/kxqp/util/af.java, line(s) 224
com/excelliance/kxqp/yingyongbao/a/a.java, line(s) 170
com/excelliance/kxqp/yingyongbao/ui/imp/a.java, line(s) 665,666
com/nostra13/universalimageloader/b/e.java, line(s) 16,42

中危安全漏洞 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/excean/maid/g/b/a.java, line(s) 96
com/excean/maid/lgg50kb62xhzs.java, line(s) 79
com/excean/migration/b.java, line(s) 342
com/excelliance/kxqp/pay/ali/fgk24pv59fwrl.java, line(s) 17,30,51
com/excelliance/kxqp/ui/wlo65ii56oxdd.java, line(s) 205
com/liulishuo/okdownload/a/c.java, line(s) 87

中危安全漏洞 IP地址泄露

IP地址泄露


Files:
com/excean/maid/hac15yh79ifgb.java, line(s) 376
com/excelliance/kxqp/info/DualaidApkInfoUser.java, line(s) 68,69
com/excelliance/kxqp/ui/gcn37av59ggau.java, line(s) 146
com/excelliance/kxqp/ui/noc09np39mhyy.java, line(s) 56
com/excelliance/kxqp/ui/toa58jt36auti.java, line(s) 166

中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
com/excean/maid/tjj03ec87pktt.java, line(s) 758
com/excelliance/kxqp/model/CDNData.java, line(s) 8
com/excelliance/kxqp/pay/PayHandleUtil.java, line(s) 25
com/excelliance/kxqp/pay/ali/ilr79op75jmqy.java, line(s) 31
com/excelliance/kxqp/splash/bean/NonStandardConfigBean.java, line(s) 234
com/excelliance/kxqp/splash/bean/RewardSceneBean.java, line(s) 70
com/excelliance/kxqp/ui/art84ww14nqrl.java, line(s) 466
com/excelliance/kxqp/ui/fcj92pd31gtkh.java, line(s) 708
com/excelliance/kxqp/ui/rgb21yy33rnrx.java, line(s) 137
com/excelliance/kxqp/util/CommonData.java, line(s) 244,107

中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
com/excelliance/kxqp/ui/tko56bt41cbgq.java, line(s) 7,8,9,57,58,38,39,40,41,42,43,44,45,46,112
com/excelliance/kxqp/ui/yyo10nv71ntue.java, line(s) 4,5,34,39,59,63
com/excelliance/kxqp/yingyongbao/d.java, line(s) 6,7,98
com/liulishuo/okdownload/a/a/c.java, line(s) 5,6,63,115

中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
org/repackage/a/a/a/a/b.java, line(s) 78

中危安全漏洞 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
com/excean/maid/GUB.java, line(s) 43
com/excean/maid/fle11qj44wigt.java, line(s) 18
com/excean/maid/h.java, line(s) 10
com/excelliance/kxqp/pay/PayHandleUtil.java, line(s) 18
com/excelliance/kxqp/ui/ffj10ad17fgod.java, line(s) 22
com/excelliance/kxqp/ui/ivp19yb98tzgf.java, line(s) 27
com/excelliance/kxqp/ui/pmb98ft22swsq.java, line(s) 18
com/excelliance/kxqp/util/a/e.java, line(s) 9

中危安全漏洞 不安全的Web视图实现。可能存在WebView任意代码执行漏洞

不安全的Web视图实现。可能存在WebView任意代码执行漏洞
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5

Files:
com/excelliance/kxqp/ui/nad58uf98ovel.java, line(s) 567,563

中危安全漏洞 应用程序包含隐私跟踪程序

此应用程序有多个4隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危安全漏洞 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
凭证信息=> "PUSH_MEIZU_APP_ID" : "appid=151103"
凭证信息=> "PUSH_OPPO_APP_SECRET" : "appsecret=41Dc80e3b02Bed09899b1aF8860EBC04"
vivo推送的=> "local_iv" : "MzMsMzQsMzUsMzYsMzcsMzgsMzksNDAsNDEsMzIsMzgsMzcsMzYsMzUsMzQsMzMsI0AzNCwzMiwzMywzNywzMywzNCwzMiwzMywzMywzMywzNCw0MSwzNSwzNSwzMiwzMiwjQDMzLDM0LDM1LDM2LDM3LDM4LDM5LDQwLDQxLDMyLDM4LDM3LDMzLDM1LDM0LDMzLCNAMzQsMzIsMzMsMzcsMzMsMzQsMzIsMzMsMzMsMzMsMzQsNDEsMzUsMzIsMzIsMzI"
凭证信息=> "PUSH_MEIZU_APP_KEY" : "appkey=f423da0c89cc43a99e0b7a02952efca6"
凭证信息=> "PUSH_OPPO_APP_KEY" : "appkey=CyF1xJa21b4KkkOSC8OowGO84"
"beta_qq_group_key" : "ASMHXQ4HNOjLkrTFhn8bvSX7Yr0vKsvG"
"pay_num_pass" : "Passed"
"qq_group_key" : "rlGOUcnmlayz97UT-66tH1thbrMz3pd1"
"user_name" : "NickName"
"vip_qq_group_key" : "NH2I6k2OGyQwBWsB53LMclPPrCno68Pu"
"lockapp_pwd" : "Password"
"privateKeyP2" : "#e$r"
"user_pwd_resetting" : "resetting..."
"facebook_app_id" : "458276851019443"
1369a31552de672fb05b29eda5dbf599
5A968A4B377F25ED0A1FD3C67B0CEE31
886516af3238a6cfbb771a2124fb62c4
51614fab63a376ea6462779945d7e43b
d1b290955a7954e10659779cad668af3
05b66f0432f52a004ab33513658c4199
0122a45105e711eabae6d0946672c4fb
0658101c8a6c642e902615b78ff2c230
4fc79799e30536d9be7ac26bd2a53d5d
5438b203e91c4764b6bb5afe5f8e202a
01ed654905e711eabae6d0946672c4fb

安全提示信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
com/aspsine/swipetoloadlayout/ehh49ko99pibb.java, line(s) 474,490,307,827,936,1101
com/bun/miitmdid/helper/OAIDHelper.java, line(s) 36,40,50,68,105,122,110,92
com/bun/miitmdid/v.java, line(s) 38
com/example/bytedancebi/BiManager.java, line(s) 46,51,103,107,161,166,171,183,190,201,207,217,48,82,84,79,174,192,194
com/example/bytedancebi/BiReport.java, line(s) 85,117,122
com/example/bytedancebi/a/a.java, line(s) 22
com/example/bytedancebi/a/b.java, line(s) 13
com/excean/maid/GUB.java, line(s) 254,257,263,330,339,350,366,406,444
com/excean/maid/GameUtil.java, line(s) 550,552,559,568,577,588,1275,1299,1357,1511,1515,1977,1985,2003,2006,2014,2016,2025,2029,343,381,447,520,570,574,1182,1242
com/excean/maid/a/a.java, line(s) 25
com/excean/maid/a/a/a.java, line(s) 29,37,47,56
com/excean/maid/a/a/b.java, line(s) 28,36,46,51
com/excean/maid/a/a/c.java, line(s) 28,36,46,51
com/excean/maid/a/a/e.java, line(s) 29,37,40,52,57
com/excean/maid/a/a/f.java, line(s) 32,40,43,56,61
com/excean/maid/a/a/g.java, line(s) 29,36,43,48
com/excean/maid/a/a/h.java, line(s) 27,29,37,47,53
com/excean/maid/asg29ja08vkoj.java, line(s) 669,697,699,745,1369,1546,1868,1874,1880,1890,2539,2541,2546,3022,3073,3095,3096,3098,3119,180,1167,1525,1540,1816
com/excean/maid/b/a.java, line(s) 33,40,58,65,75
com/excean/maid/b/b.java, line(s) 18,31,33,35,36,40,51,60,68,77,88,91,100,103,106,115,125,130,135,157,159,171,183
com/excean/maid/c/a.java, line(s) 14,20,28
com/excean/maid/dnf41si02ocjc.java, line(s) 220,227,232
com/excean/maid/dwt58mc47ywsb.java, line(s) 85
com/excean/maid/e.java, line(s) 30,43,55
com/excean/maid/f/a.java, line(s) 36,41,85
com/excean/maid/g.java, line(s) 32,77,51,89,91
com/excean/maid/g/b/a.java, line(s) 158,198
com/excean/maid/gbm37ar47edvw.java, line(s) 162,273,331,360,372,377,383,407,427,438,482,484,494,497,500,506,513,604,607,616,619,629,634,640,642,648,652,657,753,777,783,809,842,852,866,872,912,956,962,971,991,992,1003,1020,1023,1046,1063,1184,1187,1231,1241,1253,1264,1279,1292,1298,1305,1330,1349,1354,1373,1384,1389,1402,1424,1457,1474,1514,1521,1541,1564,1572,1636,1739,1741,1744,1386,1499,1616
com/excean/maid/h.java, line(s) 15,104,129
com/excean/maid/hac15yh79ifgb.java, line(s) 191,264,327,330,354,430,440,337
com/excean/maid/i/a/a.java, line(s) 35
com/excean/maid/iis68rt22gsut.java, line(s) 140,160,167,174,179,183,200,220,514,524,540,549,553,559,570,616,622,662,666,698,715,723,901,906,923,932,953,995,1049,1070,1082,1092,1098,1124,1134,1140
com/excean/maid/kfp51un56phcn.java, line(s) 34,93,143,154,238,234
com/excean/maid/kux06lh41bgac.java, line(s) 468,485,677,683,874,879,896,901,910,1126,1132,462,1071
com/excean/maid/lbz47ak62sebz.java, line(s) 33,41
com/excean/maid/liw36ch24whux.java, line(s) 126,174
com/excean/maid/maj92ps88zuxh.java, line(s) 27
com/excean/maid/process/aeb37lh05vcgr2.java, line(s) 109,168,275,282,284,337,339,323
com/excean/maid/process/aeb37lh05vcgr3.java, line(s) 126,143,148,170,178,179,189,200,209,217,250,254,304,312,326,334,393,406,420,434,437,455,490,496,498,500,508,518,153,173,237,359,385,502,523
com/excean/maid/ryt52sn45bwhe.java, line(s) 21
com/excean/maid/tii97zm69npbh.java, line(s) 84,170,395,402,415,419
com/excean/maid/tjj03ec87pktt.java, line(s) 84,89,386,410,599,605,650,666,717,719,721,723,747,777,780,782,783,787,803,811,266,616,681,706,731
com/excean/maid/uuid/UUIDHelper.java, line(s) 90,115,134,153
com/excean/maid/uuid/http/b/a.java, line(s) 41
com/excean/maid/vfd53ax20qzqc.java, line(s) 501,731,468,488,739,755,760,763,773
com/excean/maid/ykc79mb04snvs.java, line(s) 36,27
com/excean/maid/yrx68nj20tkis.java, line(s) 132
com/excean/migration/DataMigrationProvider.java, line(s) 80,81,87
com/excean/migration/a.java, line(s) 28,48,54,64,66,88,92,103,111,121,130,135,148,153,155,160,185,189,198,204,208,228,237,220
com/excean/migration/b.java, line(s) 32,80,83,158,211,214,223,233,236,304,310,322,334,410,242
com/excean/tool/ANRService.java, line(s) 16,49
com/excean/tool/UploadANRJobService.java, line(s) 11,25
com/excean/tool/b.java, line(s) 170,173,177
com/excelliance/kxqp/MultiSyncService.java, line(s) 47,70,96,101,103,108,115,120,151,164,180,204,237,241
com/excelliance/kxqp/ReportReceiver.java, line(s) 57,70,79,82,99,106,143,163
com/excelliance/kxqp/SmtCntService.java, line(s) 45,60,66,91,116,137,184,203,223,233,237,253,261,82,125,263
com/excelliance/kxqp/SmtServService.java, line(s) 258,280,341,353,373,419,492,533,554,582,662,689,859,870,201,548
com/excelliance/kxqp/ZmFileProvider.java, line(s) 20,28
com/excelliance/kxqp/broadcast/HaveNewVersionReceiver.java, line(s) 32,37,43,80,97,132,143
com/excelliance/kxqp/customer/CustomerConsultActivity.java, line(s) 52,55,221
com/excelliance/kxqp/info/DualaidApkInfoUser.java, line(s) 178,191,194,204,207,212,241,247,249,255,266,271,280,285,290,295,300,306,311,316,326,355,367,380,385,387,389,392,395,413,444,424
com/excelliance/kxqp/info/a.java, line(s) 55,60,65,70,73,92,104,123,151,189,226,237,242
com/excelliance/kxqp/network/NetRequestUtil.java, line(s) 56,136,205,265,312,381,401,465,472,490,499,507,514,542,551,588,397
com/excelliance/kxqp/network/a/g.java, line(s) 19,25,14
com/excelliance/kxqp/network/c/c.java, line(s) 36,38,43,45,47,49,51,53,55
com/excelliance/kxqp/network/interceptor/DomainInterceptor.java, line(s) 47,50
com/excelliance/kxqp/pay/BasePay.java, line(s) 56
com/excelliance/kxqp/pay/PayHandleUtil.java, line(s) 76,230,236,241
com/excelliance/kxqp/pay/PayType.java, line(s) 51,56,67
com/excelliance/kxqp/pay/ali/asz57ha68ulpi.java, line(s) 609,748,771,774,789,863,877,883,967
com/excelliance/kxqp/pay/ali/awp84rg92ddrs.java, line(s) 285,523,552,606,1133,1198
com/excelliance/kxqp/pay/ali/bil79pr40hyxf.java, line(s) 320,325
com/excelliance/kxqp/pay/ali/bjb03qh58xjmc.java, line(s) 470
com/excelliance/kxqp/pay/ali/bos50se01feyb.java, line(s) 100,103,107,152,203,276
com/excelliance/kxqp/pay/ali/buc31ha27vkkx.java, line(s) 65,83,231,259
com/excelliance/kxqp/pay/ali/bxa00jv51buvt.java, line(s) 185,193,198,200,217,236,243,259,285,396,425,432,379,168,173
com/excelliance/kxqp/pay/ali/bzq85wx44ivnc.java, line(s) 68,69,108
com/excelliance/kxqp/pay/ali/c.java, line(s) 68
com/excelliance/kxqp/pay/ali/cex70ky99tdgu.java, line(s) 108,144,150
com/excelliance/kxqp/pay/ali/cfw86ro45gepp.java, line(s) 159,588,668
com/excelliance/kxqp/pay/ali/clt36pk73pesd.java, line(s) 34,43
com/excelliance/kxqp/pay/ali/dyx03sp30ails.java, line(s) 99,101,102,104,114
com/excelliance/kxqp/pay/ali/ejt72xl62sdmg.java, line(s) 32
com/excelliance/kxqp/pay/ali/enc64rr63eovt.java, line(s) 36,44,48,60,72,96,110
com/excelliance/kxqp/pay/ali/ewc16dh69crds.java, line(s) 373,441
com/excelliance/kxqp/pay/ali/fcs43tk38gmhi.java, line(s) 117,122,175,203,396,449,485,495,104,108,345
com/excelliance/kxqp/pay/ali/fgk24pv59fwrl.java, line(s) 52
com/excelliance/kxqp/pay/ali/ggf05mc20iaje.java, line(s) 247,643,657,682,687,766,783,806,824,985,1147,1108,1246
com/excelliance/kxqp/pay/ali/gjx40yi93ndyw.java, line(s) 72,80,135,150,153,159,162
com/excelliance/kxqp/pay/ali/hhe09tb52wral.java, line(s) 66,106,120
com/excelliance/kxqp/pay/ali/htj72tq43cpzm.java, line(s) 52
com/excelliance/kxqp/pay/ali/ilr79op75jmqy.java, line(s) 50,82,91,165,177
com/excelliance/kxqp/pay/ali/jip45xu76dfoy.java, line(s) 22
com/excelliance/kxqp/pay/ali/jwi29ow06uraj.java, line(s) 24,36
com/excelliance/kxqp/pay/ali/ktf03ed95rvzi.java, line(s) 183,193,201,247,273,304,320,322,356,364,374,390,401,211,289
com/excelliance/kxqp/pay/ali/lkx52vo55qsyr.java, line(s) 32
com/excelliance/kxqp/pay/ali/lyd96oo64skqe.java, line(s) 151,36,30,161,166,191,195
com/excelliance/kxqp/pay/ali/muc72sw94gpoj.java, line(s) 94,116,130
com/excelliance/kxqp/pay/ali/nke01sa92vicv.java, line(s) 22,48,52
com/excelliance/kxqp/pay/ali/obs12jv38ijry.java, line(s) 504
com/excelliance/kxqp/pay/ali/olf31gy17frnm.java, line(s) 97,131
com/excelliance/kxqp/pay/ali/oyv75nc85akyz.java, line(s) 108,113,118,123,130,171,292,307,320,494,553,611,616,663,688,727,747,751,776,814,821,827,132,463,510,618,775,800
com/excelliance/kxqp/pay/ali/pgo17ye02abfw.java, line(s) 77,98,135
com/excelliance/kxqp/pay/ali/psv08sj08bbit.java, line(s) 335,348,368,386,495,522,529,623,727,890,912,934,936,944,951,961,985,991,1010,1023,1035,1059,1066,1126,1133,1297,1380,1457,1491,1532,1551,1564,1581,1590,1638,1646,1656,1696,1702,1711,1712,1715,1906,1910,1915,1961,1968,1994,1998,2058,2086,2091,2132
com/excelliance/kxqp/pay/ali/rfg94sc96zrvf.java, line(s) 19
com/excelliance/kxqp/pay/ali/stk05yi07kkdt.java, line(s) 121,137,141,163,179,285
com/excelliance/kxqp/pay/ali/tes88nw38wtae.java, line(s) 79,91,107,181,295,304,309,323,327,332,347,397,415,417,450,452
com/excelliance/kxqp/pay/ali/tuc11yx99hzql.java, line(s) 24,27,30
com/excelliance/kxqp/pay/ali/vau70po49lrgo.java, line(s) 151,176,206,226,256,276,344,367,300,312
com/excelliance/kxqp/pay/ali/vks68yh93wlsy.java, line(s) 42,73,88,93,95,108,118,121,150,163,179,203,228,233,250,264,270,276,282,288,294
com/excelliance/kxqp/pay/ali/vmp86lj35emyb.java, line(s) 84,88,93,190
com/excelliance/kxqp/pay/ali/vpp27ch33nugk.java, line(s) 135,140,198
com/excelliance/kxqp/pay/ali/vsk16qd20szba.java, line(s) 20
com/excelliance/kxqp/pay/ali/wcx65lh63bbjq.java, line(s) 49,70,71
com/excelliance/kxqp/pay/ali/wzh62lh07rkih.java, line(s) 93,166,228,264
com/excelliance/kxqp/pay/ali/ytt33ps73xpuo.java, line(s) 55,60,73,80,90,96,115,144,171
com/excelliance/kxqp/pay/ali/yty13sv00hbqr.java, line(s) 16
com/excelliance/kxqp/pay/ali/zao49ei89gbgc.java, line(s) 238,326,395,404,406,487,161,182,191,117,120,128,134,139,151,169,270,295
com/excelliance/kxqp/pay/ali/zjk97ct35lyob.java, line(s) 226,317,377,463,527,284,304
com/excelliance/kxqp/push/PushControl.java, line(s) 27,32,49,67
com/excelliance/kxqp/push/PushTeleportActivity.java, line(s) 16,26
com/excelliance/kxqp/push/b.java, line(s) 19,24,43,57
com/excelliance/kxqp/ui/ActivityForDiscount.java, line(s) 146,203
com/excelliance/kxqp/ui/BaseTransparentActivity.java, line(s) 13
com/excelliance/kxqp/ui/BaseTransparentFragmentActivity.java, line(s) 12
com/excelliance/kxqp/ui/BoundEmailActivity.java, line(s) 414,466,469,485,502,537,540,549,557,576,628,662
com/excelliance/kxqp/ui/HelpData.java, line(s) 201,132
com/excelliance/kxqp/ui/InitialData.java, line(s) 292
com/excelliance/kxqp/ui/PrivacySettingActivity.java, line(s) 82,89,112,235
com/excelliance/kxqp/ui/UserInfoManagerActivity.java, line(s) 48,223
com/excelliance/kxqp/ui/ViewPager2FragmentAdapter.java, line(s) 30
com/excelliance/kxqp/ui/a.java, line(s) 36,40,43,53,62,75,90,96,112
com/excelliance/kxqp/ui/a/b.java, line(s) 11
com/excelliance/kxqp/ui/ajs96yv65umst.java, line(s) 60,75,92,105,129,138,148,153,163,180,195,208
com/excelliance/kxqp/ui/ank21yj64jbwd.java, line(s) 389,395,401,412,432,464,483,524,530,536,573,583,597,604,612,616
com/excelliance/kxqp/ui/art84ww14nqrl.java, line(s) 69,87,102,118,130,134,172,189,197,201,219,237,251,255,262,268,288,306,324,338,342,349,355,382,396,410,418,427,430,437,459,466,483,421,440
com/excelliance/kxqp/ui/arz45zn98jnpa.java, line(s) 71,75,30,112,128
com/excelliance/kxqp/ui/auk00an14thqe.java, line(s) 7
com/excelliance/kxqp/ui/avz94qs54vfxk.java, line(s) 23
com/excelliance/kxqp/ui/awz21mr90eobf.java, line(s) 70,36,42
com/excelliance/kxqp/ui/axx79xh09zgrn.java, line(s) 331
com/excelliance/kxqp/ui/bef20cq10nsrq.java, line(s) 169,245,249,403,413,435,453,471,495,497,536,546,576,584,592,704,902,912,915,936,962,1025,1039,1046,1052,1069,1079,1104,1150,1157,1164,1170,1259,1271,1274,1278,1318,1324,1410,1421,1433,1462,1464,1471,1477,1498,549,718,929,1122,1188,1289,1299,1305,1516
com/excelliance/kxqp/ui/bid38te07zqgm.java, line(s) 154,282,288,293,430,460,481,485,488,507,637,660,713,741,757,763,768,790,807,813,816,858,860,875,893,896,957,1105,119,197,314,672,1068
com/excelliance/kxqp/ui/bkj59ki64xbpq.java, line(s) 53,73,196
com/excelliance/kxqp/ui/bkz92wa65squq.java, line(s) 35
com/excelliance/kxqp/ui/caa18nr94gmra.java, line(s) 37,41,42,56,65,67,68,81,86,94,100,104,113,121,124,127,132
com/excelliance/kxqp/ui/cfj99hr18ljmb.java, line(s) 36,49,55,149,155
com/excelliance/kxqp/ui/cgt20dr66xxro.java, line(s) 77
com/excelliance/kxqp/ui/cif06bl62algz.java, line(s) 63,287,301,313
com/excelliance/kxqp/ui/cjk40yr77irrt.java, line(s) 68,82,112,137,144
com/excelliance/kxqp/ui/cku75tg23vyoi.java, line(s) 142,189,199,439,51,458,467,480
com/excelliance/kxqp/ui/dcm38yl36omki.java, line(s) 65,70
com/excelliance/kxqp/ui/dgo58vb15covu.java, line(s) 314,414,591,596,663,701,787,811,837,883,924,939,948,953,962,1012,1138,1149,1251,1269,1309,1333,1412,1500,1506,1533,1536,1538,1559,1561,1585,1590,1604,1614,1625,1630,1641,1644,1649,1673,1682,1705,1714,1731,1735,1737,1744,1750,1783,1793,1969,1981,2512,2555,2585,2587,2591,2598,2649,2659,2673,2713,2743,2775,2858,2862,2872,2880,2915,2939,2955,2961,3057,3126,3267,3307,3314,3316,3367,3375,3573,3625,3652,4067,4076,4078,4097,4249,4299,4309,4312,1204,1809,2140,3880,3898,3902,3929,3995,4001,4007,1433,2442,2457,2494,2601,2623,3843,3844,3885,3932,3933
com/excelliance/kxqp/ui/dia89jj82tacn.java, line(s) 64,130,138,141,169
com/excelliance/kxqp/ui/dji04av56rlil.java, line(s) 128,130,136,423
com/excelliance/kxqp/ui/dlf31re90zfwr.java, line(s) 57,36,45,60,41
com/excelliance/kxqp/ui/duf26nm74flly.java, line(s) 34,36,37,60,64
com/excelliance/kxqp/ui/dwd57oz60ikwt.java, line(s) 532
com/excelliance/kxqp/ui/ebp71if90qxuw.java, line(s) 32,46,68,73
com/excelliance/kxqp/ui/eeg81yc73ppsw.java, line(s) 39,54,128,134,151,170,173,175,210,221,223,254,256,264,302
com/excelliance/kxqp/ui/efs87cf58shgq.java, line(s) 20,41,48,78,86,109
com/excelliance/kxqp/ui/ekr08of21mpfs.java, line(s) 171
com/excelliance/kxqp/ui/enm45nh81arro.java, line(s) 46
com/excelliance/kxqp/ui/ero18yo75hhtv.java, line(s) 137,173,180,186,192,195,201,208,213,223,276,284,300,322,352,366,427,475,609,651,701,771,812
com/excelliance/kxqp/ui/etz83zf98ioyr.java, line(s) 101,105,113,127,191,288,376,399,405,416,483,496,565
com/excelliance/kxqp/ui/eyc30iv14coue.java, line(s) 18,24,35,39,85,93,95,115,122,149,68,117
com/excelliance/kxqp/ui/eyu74te09ayce.java, line(s) 86,135,206
com/excelliance/kxqp/ui/fce94gw38hyfy.java, line(s) 58,64,75
com/excelliance/kxqp/ui/fcj92pd31gtkh.java, line(s) 96,130,158,194,212,227,259,281,299,325,390,404,409,428,436,442,448,454,472,490,514,553,561,582,595,600,619,646,677,679,708,752,769,790,803,832,847,851,862,888,893,938,941,950,978,111
com/excelliance/kxqp/ui/fdp41gw40fkuf.java, line(s) 45,58,89,98,122,142,146,151,158,163,169,181,190,194,198,234,245,251,257,268,269,275,283,292,309,313,333,346,354,361,366,379,394,398,405,409,421,433,442,463,501,507,523,416
com/excelliance/kxqp/ui/ffj10ad17fgod.java, line(s) 213,215
com/excelliance/kxqp/ui/fjb27ph33qaqd.java, line(s) 348,354,360,371,389,421
com/excelliance/kxqp/ui/fkk06hb45ybyc.java, line(s) 32,45,46
com/excelliance/kxqp/ui/fna63px99ujhe.java, line(s) 173,201,207,213,250,260,267,270,278,285,293,297,273
com/excelliance/kxqp/ui/foc72us47uqyz.java, line(s) 39,44,68,88,92,128
com/excelliance/kxqp/ui/fpa32gs83ywry.java, line(s) 165,192,252,276,396
com/excelliance/kxqp/ui/fsd96wk92fidf.java, line(s) 346,354,604
com/excelliance/kxqp/ui/fwb49se45zfob.java, line(s) 131,214,220,237,281,473,571,633,639,649,675,694,699,761,771,888,898,917,955,137,224,332,420,515,532,687,717,732,750,809
com/excelliance/kxqp/ui/gcn37av59ggau.java, line(s) 41,48,51,69,189,198,219,235,43,103,107,131,183,192,114
com/excelliance/kxqp/ui/gfz16yo30nrzc.java, line(s) 17,32,41,51,19
com/excelliance/kxqp/ui/gir18us59epeu.java, line(s) 439,453,612,716,922,1184,1331,1400,1747,1821,1827,1832,1863,2032,2104,2221,2279,2439,2710,2795,2801,2820,2920,3025,376,2235,2249,2458,2706,2906
com/excelliance/kxqp/ui/gpy73di95kjfj.java, line(s) 62,68,78,82,150,160,134
com/excelliance/kxqp/ui/gst08bs04rurj.java, line(s) 24,49,78,81
com/excelliance/kxqp/ui/hdp93rp90jxip.java, line(s) 223,227,311,331,338
com/excelliance/kxqp/ui/hid74um20sjjm.java, line(s) 79,82
com/excelliance/kxqp/ui/him24eq27umro.java, line(s) 78,25,45,52,57
com/excelliance/kxqp/ui/hle99ss03ymsg.java, line(s) 90,92,103,221,259,110
com/excelliance/kxqp/ui/hpd44ju89rxea.java, line(s) 43,50,60,91,95,97,113,115,136,154,161,164,176,192,218,221,232,235,265,285,289,297,301,310,321,327,333,335,340,352,354,359,362,367,376,413,431,437,451,460,72
com/excelliance/kxqp/ui/hqq91lc96xaey.java, line(s) 28,44,61,71
com/excelliance/kxqp/ui/hre87el20hlmk.java, line(s) 66
com/excelliance/kxqp/ui/htx54qe29dxai.java, line(s) 37,71,115,138,164,186,195,209
com/excelliance/kxqp/ui/hyi00wj41kftm.java, line(s) 250,311,336,354
com/excelliance/kxqp/ui/i.java, line(s) 224,307
com/excelliance/kxqp/ui/iec58gs57wdst.java, line(s) 47,64
com/excelliance/kxqp/ui/igw40rt76bplt.java, line(s) 59,115,135,161,174,202,206,211,226,232,245,273,280,282,291,316,347,365,374,384,390,409,415,431,471,478,494,504,510,517,679
com/excelliance/kxqp/ui/iiy91ie15ivli.java, line(s) 218,239,245,250,260,279,318,322,344,350,356,393,403,417,424,432,436
com/excelliance/kxqp/ui/iov61fo34ignl.java, line(s) 64,125
com/excelliance/kxqp/ui/irm47fy32vclz.java, line(s) 96,98,119,130,164,174,238,266,288,303,324,327,343,347,388,402,416,449,488,495,515
com/excelliance/kxqp/ui/ivp19yb98tzgf.java, line(s) 79
com/excelliance/kxqp/ui/iww81dr36prhe.java, line(s) 65,107,115,120,127,161,170,187,206,214,223,235,255
com/excelliance/kxqp/ui/ixk16bt43lfbv.java, line(s) 27,29,53,57
com/excelliance/kxqp/ui/izi38ye37sdpf.java, line(s) 82,104
com/excelliance/kxqp/ui/jaa94tu99bnos.java, line(s) 62
com/excelliance/kxqp/ui/jny13zy15jlml.java, line(s) 56,97
com/excelliance/kxqp/ui/jpz97mz15zcbx.java, line(s) 44,88,103,114,56
com/excelliance/kxqp/ui/k.java, line(s) 166,199
com/excelliance/kxqp/ui/kcj36bh88cabc.java, line(s) 56,62,71
com/excelliance/kxqp/ui/kct59fx36dalm.java, line(s) 55,92,96,107,117,121,132,142,154,205,221,225,266,270,275,279,281,102,127
com/excelliance/kxqp/ui/kdu08rq74gbta.java, line(s) 44,45,65,71,78,81,85,94,96,101,123,175,178,185,188,191,194,198,199,213,232,246
com/excelliance/kxqp/ui/kfj13wu69skix.java, line(s) 114
com/excelliance/kxqp/ui/kin91iw64ewen.java, line(s) 67,82,89,124,157,171,179,225,294
com/excelliance/kxqp/ui/kju25dh72zdio.java, line(s) 18,29,42,48,63,73,93,99,107
com/excelliance/kxqp/ui/kox78jy84sxac.java, line(s) 200,215,424,431,438,447,453
com/excelliance/kxqp/ui/kpx41iy80zoem.java, line(s) 115,221,246,277,316,282,311
com/excelliance/kxqp/ui/kqy65kw21iabo.java, line(s) 82,90,106,114,126,153,201,213,315,320,322,329,346,358,371,374,379,388
com/excelliance/kxqp/ui/krv91eu48bvhl.java, line(s) 20,40,47,66,77,101
com/excelliance/kxqp/ui/lct24pm19qnjf.java, line(s) 18,23,25
com/excelliance/kxqp/ui/lgx82ik93rcin.java, line(s) 129
com/excelliance/kxqp/ui/lkn66oe11fqur.java, line(s) 26,42,51,54,76,87,103,110,123,125,151
com/excelliance/kxqp/ui/lks13se38lsbm.java, line(s) 50,67,144
com/excelliance/kxqp/ui/loc75cd87lhsk.java, line(s) 112,127
com/excelliance/kxqp/ui/lom77on11pytk.java, line(s) 29,96,99,102,113,115
com/excelliance/kxqp/ui/lrx56tx11bqoc.java, line(s) 68,85,105,279,244
com/excelliance/kxqp/ui/lvp74jj16gvax.java, line(s) 20,40,47,66,77,97
com/excelliance/kxqp/ui/map99bv75hzzv.java, line(s) 115,167
com/excelliance/kxqp/ui/mcv51la55xnpg.java, line(s) 30
com/excelliance/kxqp/ui/mmi17jg04bnyx.java, line(s) 13,20,26,32,38,44,50
com/excelliance/kxqp/ui/mqh27xt23eaku.java, line(s) 253,326,329,1008
com/excelliance/kxqp/ui/mtw94pt60gnfd.java, line(s) 34
com/excelliance/kxqp/ui/mwp47qv87cjha.java, line(s) 28
com/excelliance/kxqp/ui/n.java, line(s) 132,198,203,222,260,285,551,554,556
com/excelliance/kxqp/ui/nad58uf98ovel.java, line(s) 159,174,223,225,242,248,330,340,355,361,370,520,550,553,601,667,795,834,1043,1072,1105,1125,1129,1132,1136,1139,1149,1159,1165,1172,1194,1224,1239,1249,1257,1265,1278,1303,1308,1313,1338,1349,1416,1441,1452,1473,1481,1584,1591,1600,1603,1672,1682,1689,1695,1717,1724,1736,1746,1849,1893,1955,1984,1993,1998,284,289,293,1779
com/excelliance/kxqp/ui/nck91iw77ihat.java, line(s) 41,48,57,59,66,74,76,79,82,87
com/excelliance/kxqp/ui/noc09np39mhyy.java, line(s) 49,109,111,165,186,211,223,233,235,240,243
com/excelliance/kxqp/ui/nor94pn99kwbr.java, line(s) 92,98,119
com/excelliance/kxqp/ui/nrr66ue42jryi.java, line(s) 39,50,57
com/excelliance/kxqp/ui/nsu03qm36vygs.java, line(s) 88,92,96,313,432,488,495,502,511,519
com/excelliance/kxqp/ui/nug93wm06awhc.java, line(s) 54,66
com/excelliance/kxqp/ui/nuq56mh87kktc.java, line(s) 12
com/excelliance/kxqp/ui/nyg30jd62favk.java, line(s) 79,95,110,145,173,185,192,200,209,342,391,429,441
com/excelliance/kxqp/ui/ocs13ad30ukdr.java, line(s) 42,126
com/excelliance/kxqp/ui/oip27xc56emoq.java, line(s) 20,40,47,66,77,97
com/excelliance/kxqp/ui/olj32po59qchh.java, line(s) 52,61,71
com/excelliance/kxqp/ui/olt50zr28pewd.java, line(s) 93,160,200,206,214,288,316,319,323,332,347,356,418,440,442,446,448,453,467,469,488,523,526,255,286,304,351,393
com/excelliance/kxqp/ui/one91uh60nuxu.java, line(s) 200,336,379
com/excelliance/kxqp/ui/oon87si63nqtq.java, line(s) 34,55
com/excelliance/kxqp/ui/opf25cw94uwen.java, line(s) 43,53,93
com/excelliance/kxqp/ui/oxf08fd24nmxv.java, line(s) 19,23,27,55,59,61,67,69,76,79,84,88,39
com/excelliance/kxqp/ui/oxp23ow89bgel.java, line(s) 17,21,30,39,60,75,93
com/excelliance/kxqp/ui/p.java, line(s) 41
com/excelliance/kxqp/ui/pcx53nd10lamr.java, line(s) 62
com/excelliance/kxqp/ui/pgu79ow89hxfp.java, line(s) 71,128,141,314,419
com/excelliance/kxqp/ui/pjc28cy13ztyi.java, line(s) 35,39,48
com/excelliance/kxqp/ui/pmb98ft22swsq.java, line(s) 227,265,270
com/excelliance/kxqp/ui/pnj65zs76setg.java, line(s) 133,138,152,176,185,198,206,213,218,249,256,274,318,322,326,333,342,346,354,395,397,402,408,424,432,443,449,485,502,508,510,538,556,587,797,878,908,931,943,975,1069,1239,1243,1437,1448,1451,1459,1464,1471,1545,1548,1559,1562,1566,1570,1579,1581,1613,1617,1630,1633,1636,1650,1656,1662,1667,1672,1674,1678,1718,1728,1743,1748,1752,1771,1775,1778,1784,1793,1852,1869,1875,1884,1892,1896,1900,1904,1907,1922,1956,1971,1984,1990,2005
com/excelliance/kxqp/ui/pos94ka90rbio.java, line(s) 51
com/excelliance/kxqp/ui/pqu23dm00pxax.java, line(s) 59,87
com/excelliance/kxqp/ui/psw64fs90oucq.java, line(s) 38,92,96,115,117,218,224,253,261,265,274,283,104
com/excelliance/kxqp/ui/pum02ns63oajk.java, line(s) 369,373,474,478,491
com/excelliance/kxqp/ui/pur15hy45mpan.java, line(s) 22,31,33,40,56,58,68,74,76,86,94,103
com/excelliance/kxqp/ui/q.java, line(s) 36
com/excelliance/kxqp/ui/qas14se83tuoq.java, line(s) 95,112,119,228,234,240,264,271,274,281,288,296,300,305,310,362,375,385,388,397,402,406,432,437,445,498,569
com/excelliance/kxqp/ui/qbz83xc05ggib.java, line(s) 266,325,407,451,718
com/excelliance/kxqp/ui/qii81ff32mrnz.java, line(s) 36
com/excelliance/kxqp/ui/qit51wh11avif.java, line(s) 173,180,197,201,229,277
com/excelliance/kxqp/ui/qmr98le96nxvh.java, line(s) 60
com/excelliance/kxqp/ui/qnz77em57vptn.java, line(s) 43,56,91,117,126,146,149,207
com/excelliance/kxqp/ui/qsq30jz09rdxj.java, line(s) 85,104,196,224,230,236,260,267,273,277,282,290,294
com/excelliance/kxqp/ui/qti26zo52kasn.java, line(s) 118,224,247,267,271,383,135,139,152,156,292,350,419,427,88,107,174,179,195,260,407,424
com/excelliance/kxqp/ui/qvt07eb96unmt.java, line(s) 109,123,147,208,237,251,318,398,436,440,441,443,473,478,95
com/excelliance/kxqp/ui/qwk58lz51mvyh.java, line(s) 141
com/excelliance/kxqp/ui/rbq83oy98vlwh.java, line(s) 34,38,47
com/excelliance/kxqp/ui/rgb21yy33rnrx.java, line(s) 64,109,137
com/excelliance/kxqp/ui/rju35ul63eune.java, line(s) 33,37,50
com/excelliance/kxqp/ui/rqz31rv89akrr.java, line(s) 36,40,47,51,57,61,68,72,28
com/excelliance/kxqp/ui/rue07rs84xixq.java, line(s) 57,63,105
com/excelliance/kxqp/ui/rzb73ti21puza.java, line(s) 62,59
com/excelliance/kxqp/ui/sio94xd62sdqx.java, line(s) 45,58,72,89,96,106,123,139,147,152
com/excelliance/kxqp/ui/sjx10sl59ubym.java, line(s) 50
com/excelliance/kxqp/ui/slq44wn63jsdf.java, line(s) 31,177,180,188,191,200,218
com/excelliance/kxqp/ui/sts23qn34uwzy.java, line(s) 42,105,119,126,143,168,175,178,182,190,194,198,203,210,227,234,262,265,277,281,286
com/excelliance/kxqp/ui/syz44nq43qdqp.java, line(s) 77,307,339,368,401,424,448,450,460,462,547,591,681,701,348,361,585
com/excelliance/kxqp/ui/tbx69xu00koxy.java, line(s) 151,162,177,391,528,533,541,564,569,581,584,586,408
com/excelliance/kxqp/ui/tci56ag09bhwh.java, line(s) 35,41,63,66,146
com/excelliance/kxqp/ui/tdr42oa89uaho.java, line(s) 82,88,91
com/excelliance/kxqp/ui/tkj07tx94zmtt.java, line(s) 21,31,35,43
com/excelliance/kxqp/ui/tks39pe20rasv.java, line(s) 255,268,284,293,303,331,378,390,464,473,479,485,1487,292,428
com/excelliance/kxqp/ui/tlh93df91jolc.java, line(s) 20,40,47,66,77,102
com/excelliance/kxqp/ui/toa58jt36auti.java, line(s) 57,303,314,334,357,366,370,374,378,382,386,390,394,403,439,484,621,633,711,717,741,744,755,768,305,317,340
com/excelliance/kxqp/ui/trx08af03mayy.java, line(s) 79,92,146,165,173,195,235
com/excelliance/kxqp/ui/txc62lp91bwmq.java, line(s) 44
com/excelliance/kxqp/ui/uce07ej41cqlf.java, line(s) 31,43,49,54,57,65,78,82,87,92,97,103,107,111,115,120,128,131,136,140,148,160,162,164,168,171,185,193,202,218,227
com/excelliance/kxqp/ui/udh95ok67uvtv.java, line(s) 144
com/excelliance/kxqp/ui/udj48ff72pkmd.java, line(s) 112,137,239,479,488,502,514,533,536,544,553
com/excelliance/kxqp/ui/udv03vc73qfte.java, line(s) 217,220,247
com/excelliance/kxqp/ui/ugi86jw29cjks.java, line(s) 110,156
com/excelliance/kxqp/ui/uqp68nb93uzfv.java, line(s) 78,188,199
com/excelliance/kxqp/ui/uqr61cy30mrgs.java, line(s) 94,112,127,99,117,132
com/excelliance/kxqp/ui/usu73mf37vwsm.java, line(s) 348,384,410,419,426,432,471,476,482
com/excelliance/kxqp/ui/utu76iy91mial.java, line(s) 125,138
com/excelliance/kxqp/ui/uxr52jd70nhku.java, line(s) 175
com/excelliance/kxqp/ui/vdj67oo72dcte.java, line(s) 47,49,56,77,83,85,87
com/excelliance/kxqp/ui/vkt08or48uboz.java, line(s) 43,51,68,71,76,81
com/excelliance/kxqp/ui/vmb96xw62kjkg.java, line(s) 7,11
com/excelliance/kxqp/ui/vpa71vi58fsmz.java, line(s) 48,83,122,157,192,232,255
com/excelliance/kxqp/ui/vpv63zp61fifp.java, line(s) 23,41,76,84,94,99,133,149,154,175,233
com/excelliance/kxqp/ui/vqk95pj59arfs.java, line(s) 44,99
com/excelliance/kxqp/ui/vvv30cq70tdem.java, line(s) 23
com/excelliance/kxqp/ui/w82jk77sal36f.java, line(s) 75,90,115,119,143,300,313,329,334,382,392,395,403,409,424,490,502
com/excelliance/kxqp/ui/wlm36fm33krbf.java, line(s) 253,276,448,555,579,680,682,715,739,756,762,906,908,548,346
com/excelliance/kxqp/ui/wlo65ii56oxdd.java, line(s) 54,60,84,85,90,98
com/excelliance/kxqp/ui/wnn79fb45xbes.java, line(s) 218,221,233,249,277,305
com/excelliance/kxqp/ui/wrq98rx37xsyk.java, line(s) 64,80,82
com/excelliance/kxqp/ui/wui34be50kwer.java, line(s) 174,179,184
com/excelliance/kxqp/ui/wxk68cr16ucmc.java, line(s) 22,26,42,41,54
com/excelliance/kxqp/ui/wyp98xn10odvt.java, line(s) 28,40,44,46,48,66,92,98,108
com/excelliance/kxqp/ui/xkk36ex17ycwp.java, line(s) 42
com/excelliance/kxqp/ui/xvy07kd75uedj.java, line(s) 49,117,134,158,219,223,246,272,277,296
com/excelliance/kxqp/ui/xwz84ya22ovoe.java, line(s) 13
com/excelliance/kxqp/ui/xwz84ya22ovoe2.java, line(s) 13,20
com/excelliance/kxqp/ui/xwz84ya22ovoe3.java, line(s) 16,31,36,42,46
com/excelliance/kxqp/ui/yfr28ze62glqu.java, line(s) 20,26
com/excelliance/kxqp/ui/ygn68vj57avhj.java, line(s) 18,21,24,58,61,79,87,91,42,72
com/excelliance/kxqp/ui/yip47go31ejia.java, line(s) 34,66,95,134,163,169,221,227,234,245,252,85,103,139,198
com/excelliance/kxqp/ui/yms43lh99imri.java, line(s) 54,58,71,271,279,288,424,428,437,275
com/excelliance/kxqp/ui/yri40fn99jxrk.java, line(s) 184,190,196,220,234,241,249,253,270,311
com/excelliance/kxqp/ui/yyd25yf55jzlp.java, line(s) 17,22,27,37,55,62
com/excelliance/kxqp/ui/yyh50px15ntzr.java, line(s) 162,221,269,384,548,552,560,571,295,299,412
com/excelliance/kxqp/ui/yyo10nv71ntue.java, line(s) 33,57,71
com/excelliance/kxqp/ui/zgl44si75dymg.java, line(s) 55,76,78
com/excelliance/kxqp/ui/ziq97ft83elzz.java, line(s) 127,143,158,211,216,264,277,280,290,298,302,316,322,329,339,463,475,590,596,602,631,637,643,647,652,660,664,716,730,735,741,748,791
com/excelliance/kxqp/ui/zom57rn41rstn.java, line(s) 41,56,67,71,85,91,100,156,196,205
com/excelliance/kxqp/ui/zqi11zn24xosf.java, line(s) 91,94,110,118,129,136,157,160,192,199,218,226
com/excelliance/kxqp/ui/zqn92ps29umsp.java, line(s) 229,234,238,363,404,681,708,814,1133,1142,1147,1150,1152,1159,1173,1181,1216,1428,1457,1499
com/excelliance/kxqp/ui/zrv68pl67rmew.java, line(s) 48,54,137
com/excelliance/kxqp/ui/zsm50wn33zkth.java, line(s) 739,765,792
com/excelliance/kxqp/ui/zuk33qh37lwlh.java, line(s) 98,161,170,253,265,287,315,349,362,368,484,319
com/excelliance/kxqp/ui/zvc38sr34kwal.java, line(s) 61,108
com/excelliance/kxqp/ui/zvg85am38arzw.java, line(s) 20,21,41,48,67,78,98
com/excelliance/kxqp/ui/zwk13xg35emlf.java, line(s) 20,40,47,66,77,98
com/excelliance/kxqp/ui/zxb34ys47bqxr.java, line(s) 11
com/excelliance/kxqp/ui/zzu76ns43gfis.java, line(s) 355,362,368
com/excelliance/kxqp/util/AsynNetUtils.java, line(s) 17
com/excelliance/kxqp/util/CommonData.java, line(s) 270,476,527,658
com/excelliance/kxqp/util/HackUtil.java, line(s) 425,529,532
com/excelliance/kxqp/util/RetrofitUtil.java, line(s) 67,125,152,157,164
com/excelliance/kxqp/util/a.java, line(s) 74,81
com/excelliance/kxqp/util/a/a.java, line(s) 90,106,27,92,108,168
com/excelliance/kxqp/util/a/e.java, line(s) 42,81
com/excelliance/kxqp/util/aa.java, line(s) 130,189,197,199,202,237,290,307,323
com/excelliance/kxqp/util/ae.java, line(s) 36,66,330,47,77,106,135,164,193,267
com/excelliance/kxqp/util/af.java, line(s) 91,97,108,113,148,178,183,203,301,53
com/excelliance/kxqp/util/ag.java, line(s) 64,84,86
com/excelliance/kxqp/util/b/a.java, line(s) 26,35,58,17,44,53
com/excelliance/kxqp/util/c.java, line(s) 27,30,61,82,69,72
com/excelliance/kxqp/util/c/a.java, line(s) 72,27,28
com/excelliance/kxqp/util/g.java, line(s) 21,120
com/excelliance/kxqp/util/h.java, line(s) 14,34,42,57,61
com/excelliance/kxqp/util/n.java, line(s) 69,148
com/excelliance/kxqp/util/resource/ResourceUtil.java, line(s) 225,361,378,400,64,73,89,165,168,176,184,192,200,216,286,298,314,318,321,337,341,344,391,405,42,56,112
com/excelliance/kxqp/util/resource/a.java, line(s) 21,40
com/excelliance/kxqp/util/resource/b.java, line(s) 30,38,51,59,67,76
com/excelliance/kxqp/util/retrofit/GsonRequestBodyConverter.java, line(s) 65
com/excelliance/kxqp/util/t.java, line(s) 13,26,60,15
com/excelliance/kxqp/util/u.java, line(s) 308,450,464,495
com/excelliance/kxqp/util/v.java, line(s) 125
com/excelliance/kxqp/util/w.java, line(s) 76,27,28
com/excelliance/kxqp/yingyongbao/a/a.java, line(s) 164,333
com/excelliance/kxqp/yingyongbao/c.java, line(s) 19
com/excelliance/kxqp/yingyongbao/d.java, line(s) 35
com/excelliance/kxqp/yingyongbao/j.java, line(s) 59
com/excelliance/kxqp/yingyongbao/k.java, line(s) 59
com/excelliance/kxqp/yingyongbao/l.java, line(s) 68
com/excelliance/kxqp/yingyongbao/ui/imp/RankingGroupFragment.java, line(s) 62,99
com/excelliance/kxqp/yingyongbao/ui/imp/a.java, line(s) 256,307,330,371,661,677,246,277,98
com/excelliance/kxqp/yingyongbao/ui/view/DownProgress.java, line(s) 90
com/excelliance/logcat/UploadLogJobService.java, line(s) 11,25
com/excelliance/logcat/UploadLogService.java, line(s) 16,29,46
com/excelliance/logcat/a.java, line(s) 46,99,102,53,63,106
com/excelliance/logcat/b.java, line(s) 139
com/github/nativehandler/fsz12ve65izoi.java, line(s) 32,40,148,153,57,103
com/guanyin/B.java, line(s) 24
com/guanyin/C.java, line(s) 35
com/guanyin/C0007c.java, line(s) 40
com/guanyin/C0017m.java, line(s) 64
com/guanyin/C0027x.java, line(s) 32
com/guanyin/C0225a.java, line(s) 26,118
com/guanyin/C0227c.java, line(s) 57
com/guanyin/C0228d.java, line(s) 113
com/guanyin/C0237m.java, line(s) 64
com/guanyin/C0247x.java, line(s) 32,389
com/guanyin/C0248y.java, line(s) 153,792
com/guanyin/D.java, line(s) 24
com/guanyin/T.java, line(s) 92,121
com/guanyin/Y.java, line(s) 20
com/liulishuo/okdownload/a/c.java, line(s) 65,56
com/nostra13/universalimageloader/a/a/a/a/a.java, line(s) 106
com/other3rd/module/umeng/util/UmengUtil.java, line(s) 24,31,36,41,60,77,82
com/yhao/floatwindow/FloatActivity.java, line(s) 21,28,37,40,43,53
com/yhao/floatwindow/a.java, line(s) 25,40,55,78,93,99,110,118,123,128
com/yhao/floatwindow/b.java, line(s) 54,95
com/yhao/floatwindow/g.java, line(s) 37,77
com/yhao/floatwindow/i.java, line(s) 11,7

安全提示信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/excelliance/kxqp/pay/ali/ggf05mc20iaje.java, line(s) 6,328
com/excelliance/kxqp/ui/nad58uf98ovel.java, line(s) 6,747
com/excelliance/kxqp/ui/rgb21yy33rnrx.java, line(s) 4,176

安全提示信息 应用程序可以写入应用程序目录。敏感信息应加密

应用程序可以写入应用程序目录。敏感信息应加密


Files:
com/excelliance/kxqp/ui/UserInfoManagerActivity.java, line(s) 95

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (statis.multiopen.cn) 通信。

{'ip': '121.199.60.204', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (lrqd.wasair.com) 通信。

{'ip': '106.75.76.62', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (oai.wandoujia.com) 通信。

{'ip': '203.119.144.5', 'country_short': 'CN', 'country_long': '中国', 'region': '湖南', 'city': '长沙', 'latitude': '28.200001', 'longitude': '112.966667'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (domain.jqudm.cn) 通信。

{'ip': '121.199.60.204', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (api-dev.multiopen.cn) 通信。

{'ip': '120.26.53.190', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (log.ourplay.net) 通信。

{'ip': '203.119.144.5', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '镇江', 'latitude': '32.209366', 'longitude': '119.434372'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.95516.com) 通信。

{'ip': '121.228.130.196', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '扬州', 'latitude': '32.397221', 'longitude': '119.435600'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.jianquu.com) 通信。

{'ip': '116.62.37.80', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (upd.jquapp.cn) 通信。

{'ip': '121.228.130.196', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (bus.jianquu.com) 通信。

{'ip': '118.178.30.122', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (api.ourplay.com.cn) 通信。

{'ip': '121.228.130.196', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (cdndy.multiopen.cn) 通信。

{'ip': '121.228.130.196', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '温州', 'latitude': '27.999420', 'longitude': '120.666817'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (wx.tenpay.com) 通信。

{'ip': '121.228.130.196', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (drsdk.excelliance.cn) 通信。

{'ip': '121.228.130.196', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (mix.pangolin-sdk-toutiao.com) 通信。

{'ip': '121.228.130.196', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '苏州', 'latitude': '31.311365', 'longitude': '120.617691'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (oss.excelliance.cn) 通信。

{'ip': '180.97.246.122', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '苏州', 'latitude': '31.311365', 'longitude': '120.617691'}

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (test.excean.com) 通信。

{'ip': '47.98.244.55', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}

综合安全基线评分: ( 微分身王 12.2.8.0)