1 |
应用程序可以安装在存在漏洞的 Android 版本上 Android 8.0, minSdk=26]
|
警告
|
该应用程序可以安装在具有多个漏洞的旧版本 Android 上。支持 Android 版本 => 10、API 29 以接收合理的安全更新。
|
|
2 |
应用程序具有网络安全配置 [android:networkSecurityConfig=@xml/fb_network_security_config]
|
信息
|
网络安全配置功能让应用程序可以在一个安全的,声明式的配置文件中自定义他们的网络安全设置,而不需要修改应用程序代码。这些设置可以针对特定的域名和特定的应用程序进行配置。
|
|
3 |
Activity (com.facebook.lite.MainActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
4 |
Activity (com.facebook.lite.MainActivity) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
5 |
Broadcast Receiver (com.facebook.lite.pretos.LiteAppComponentReceiver) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
6 |
Broadcast Receiver (com.facebook.lite.rtc.IncomingCallReceiver) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
7 |
Broadcast Receiver (com.facebook.lite.campaign.CampaignReceiver) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
8 |
Broadcast Receiver (com.facebook.lite.appManager.AppManagerReceiver) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
9 |
Broadcast Receiver (com.facebook.lite.deviceid.FbLitePhoneIdRequestReceiver) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
10 |
Broadcast Receiver (com.facebook.appupdate.DownloadCompleteReceiver) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
11 |
Content Provider (com.facebook.lite.deviceid.FbLitePhoneIdProvider) 未被保护。 [android:exported=true]
|
警告
|
发现 Content Provider与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
12 |
Broadcast Receiver (com.facebook.lite.FbnsIntentService$CallbackReceiver) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
13 |
Broadcast Receiver (com.facebook.rti.push.service.MqttSystemBroadcastReceiver) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
14 |
Content Provider (com.facebook.lite.photo.MediaContentProvider) 未被保护。 [android:exported=true]
|
警告
|
发现 Content Provider与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
15 |
Content Provider (com.facebook.lite.diode.UserValuesProvider) 未被保护。 [android:exported=true]
|
警告
|
发现 Content Provider与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
16 |
Broadcast Receiver (com.facebook.lite.waotp.WAOtpCodeReceiver) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
17 |
Activity设置了TaskAffinity属性 (com.facebook.lite.ShortcutActivity)
|
警告
|
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
|
|
18 |
Activity (com.facebook.lite.ShortcutActivity) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
19 |
Activity (com.facebook.lite.ShortcutActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
20 |
Activity设置了TaskAffinity属性 (com.facebook.lite.rtc.RTCActivity)
|
警告
|
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
|
|
21 |
Activity (com.facebook.lite.rtc.RTCActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
22 |
Activity (com.facebook.lite.webviewrtc.RTCIncomingCallActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
23 |
Activity (com.facebook.lite.nativeRtc.NativeRtcCallActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
24 |
Activity (com.facebook.lite.platform.LoginGDPDialogActivityV2) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
25 |
Activity (com.facebook.lite.platform.LoginGDPDialogActivityV2) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
26 |
Activity (com.facebook.lite.waotp.WAOtpReceiveCodeActivity) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
27 |
Activity (com.facebook.lite.waotp.WAOtpReceiveCodeActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
28 |
Activity (com.facebook.lite.deeplinking.activities.PermalinkPossiblePatternsActivityAlias) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
29 |
Activity-Alias (com.facebook.lite.deeplinking.activities.PermalinkPossiblePatternsActivityAlias) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
30 |
Activity (com.facebook.lite.deeplinking.activities.PermalinkFBLinksAlias) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
31 |
Activity-Alias (com.facebook.lite.deeplinking.activities.PermalinkFBLinksAlias) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
32 |
Activity (com.facebook.lite.deeplinking.UIQRE2EActivity) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
33 |
Activity-Alias (com.facebook.lite.deeplinking.UIQRE2EActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
34 |
Activity (com.facebook.lite.deeplinking.activities.PermalinkLiteActivityAlias) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
35 |
Activity-Alias (com.facebook.lite.deeplinking.activities.PermalinkLiteActivityAlias) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
36 |
Activity (com.facebook.lite.stories.activities.ShareToFbStoriesAlias) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
37 |
Activity-Alias (com.facebook.lite.stories.activities.ShareToFbStoriesAlias) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
38 |
Activity (com.facebook.lite.stories.activities.ShareToFbMultiStoriesAlias) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
39 |
Activity-Alias (com.facebook.lite.stories.activities.ShareToFbMultiStoriesAlias) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
40 |
Activity (com.facebook.lite.composer.activities.ShareIntentMultiPhotoAlphabeticalAlias) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
41 |
Activity-Alias (com.facebook.lite.composer.activities.ShareIntentMultiPhotoAlphabeticalAlias) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
42 |
Activity (com.facebook.lite.composer.activities.ShareIntentLinkGroupsAlias) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
43 |
Activity-Alias (com.facebook.lite.composer.activities.ShareIntentLinkGroupsAlias) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
44 |
Activity (com.facebook.lite.composer.activities.ShareIntentMultiPhotoGroupsAlias) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
45 |
Activity-Alias (com.facebook.lite.composer.activities.ShareIntentMultiPhotoGroupsAlias) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
46 |
Activity (com.facebook.lite.composer.activities.ShareIntentVideoGroupsAlias) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
47 |
Activity-Alias (com.facebook.lite.composer.activities.ShareIntentVideoGroupsAlias) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
48 |
Activity (com.facebook.lite.composer.activities.ShareIntentVideoAlphabeticalAlias) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
49 |
Activity-Alias (com.facebook.lite.composer.activities.ShareIntentVideoAlphabeticalAlias) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
50 |
Activity (com.facebook.lite.composer.activities.ShareIntentMultiVideoAlphabeticalAlias) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
51 |
Activity-Alias (com.facebook.lite.composer.activities.ShareIntentMultiVideoAlphabeticalAlias) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
52 |
Activity (com.facebook.lite.deeplinking.activities.PermalinkWatchShortAlias) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
53 |
Activity-Alias (com.facebook.lite.deeplinking.activities.PermalinkWatchShortAlias) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
54 |
Activity (com.facebook.lite.deeplinking.activities.PermalinkFbliteMessagingFbMePrefixAlias) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
55 |
Activity-Alias (com.facebook.lite.deeplinking.activities.PermalinkFbliteMessagingFbMePrefixAlias) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
56 |
Activity (com.facebook.lite.deeplinking.activities.CommunityChatsMDotMePrefixAlias) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
57 |
Activity-Alias (com.facebook.lite.deeplinking.activities.CommunityChatsMDotMePrefixAlias) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
58 |
Activity (com.facebook.lite.deeplinking.activities.PermalinkVanityPrefixAt) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
59 |
Activity-Alias (com.facebook.lite.deeplinking.activities.PermalinkVanityPrefixAt) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
60 |
Activity (com.facebook.lite.deeplinking.activities.PermalinkVanityPrefixP) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
61 |
Activity-Alias (com.facebook.lite.deeplinking.activities.PermalinkVanityPrefixP) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
62 |
Activity (com.facebook.lite.deeplinking.activities.PermalinkVanityPrefixTilde) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
63 |
Activity-Alias (com.facebook.lite.deeplinking.activities.PermalinkVanityPrefixTilde) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
64 |
Activity (com.facebook.lite.deeplinking.activities.PermalinkHomeAlias) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
65 |
Activity-Alias (com.facebook.lite.deeplinking.activities.PermalinkHomeAlias) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
66 |
Activity (com.facebook.lite.deeplinking.activities.PermalinkMessagingAlias) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
67 |
Activity-Alias (com.facebook.lite.deeplinking.activities.PermalinkMessagingAlias) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
68 |
Activity (com.facebook.lite.deeplinking.activities.PermalinkSettingsAlias) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
69 |
Activity-Alias (com.facebook.lite.deeplinking.activities.PermalinkSettingsAlias) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
70 |
Activity (com.facebook.lite.deeplinking.activities.PermalinkTimelineAlias) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
71 |
Activity-Alias (com.facebook.lite.deeplinking.activities.PermalinkTimelineAlias) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
72 |
Activity (com.facebook.lite.deeplinking.activities.PermalinkNotificationsAlias) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
73 |
Activity-Alias (com.facebook.lite.deeplinking.activities.PermalinkNotificationsAlias) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
74 |
Activity (com.facebook.lite.deeplinking.activities.PermalinkProfileEditAlias) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
75 |
Activity-Alias (com.facebook.lite.deeplinking.activities.PermalinkProfileEditAlias) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
76 |
Activity (com.facebook.lite.deeplinking.activities.PermalinkBuddylistAlias) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
77 |
Activity-Alias (com.facebook.lite.deeplinking.activities.PermalinkBuddylistAlias) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
78 |
Activity (com.facebook.lite.deeplinking.activities.PermalinkExtraFacebookHostsAlias) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
79 |
Activity-Alias (com.facebook.lite.deeplinking.activities.PermalinkExtraFacebookHostsAlias) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
80 |
Activity (com.facebook.lite.composer.activities.ShareTextToMessagingAlias) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
81 |
Activity-Alias (com.facebook.lite.composer.activities.ShareTextToMessagingAlias) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
82 |
Activity (com.facebook.lite.composer.activities.ShareMediaToMessagingAlias) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
83 |
Activity-Alias (com.facebook.lite.composer.activities.ShareMediaToMessagingAlias) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
84 |
Content Provider (com.facebook.lite.msys.LiteSecureMessagingKeyContentProvider) 未被保护。 [android:exported=true]
|
警告
|
发现 Content Provider与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
85 |
Broadcast Receiver (com.facebook.oxygen.preloads.sdk.firstparty.managedappcache.IsManagedAppReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.facebook.appmanager.ACCESS [android:exported=true]
|
警告
|
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
|
|
86 |
Service (com.facebook.secure.packagefinder.PackageFinderService) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
87 |
Service (com.google.android.gms.auth.api.signin.RevocationBoundService) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.google.android.gms.auth.api.signin.permission.REVOCATION_NOTIFICATION [android:exported=true]
|
警告
|
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
|
|
88 |
Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.google.android.c2dm.permission.SEND [android:exported=true]
|
警告
|
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
|
|
89 |
Content Provider (com.applisto.appcloner.classes.DefaultProvider) 未被保护。 [android:exported=true]
|
警告
|
发现 Content Provider与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
90 |
Service (com.applisto.appcloner.service.RemoteService) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
91 |
Broadcast Receiver (com.applisto.appcloner.classes.DefaultProvider$DefaultReceiver) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
92 |
Activity (com.applisto.appcloner.classes.DefaultProvider$MyActivity) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
93 |
Activity (com.applisto.appcloner.classes.DefaultProvider$MyActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
94 |
Broadcast Receiver (com.applisto.appcloner.classes.FakeCamera$FakeCameraReceiver) 未被保护。 存在一个intent-filter。
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
|
|
95 |
高优先级的Intent (999) [android:priority]
|
警告
|
通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。
|
|