声明:本平台专为移动应用安全风险研究与合规评估设计,严禁用于任何非法用途。如有疑问或建议,欢迎加入微信群交流

应用图标

文件基本信息

文件名称
PlayMods v2.6.3.apk
文件大小
34.49MB
MD5
28c5897d33d079add37c2e9339268999
SHA1
37aa53ef4feca7ed3d991325c67251fecbac23e6
SHA256
f3dd8d94bfc8bb808d14e95705f64db514a4deb01df834a115dfb785e4268f25

应用基础信息

应用名称
Leaks
包名
net.pro.playmods
主活动
com.vultark.android.app.FirstActivity
目标SDK
26
最小SDK
21
版本号
2.6.3
子版本号
2023112218
加固信息
未加壳
开发框架
Java/Kotlin

反编译与源码导出

Manifest文件 查看
Java源代码 查看 -- 下载

文件结构与资源列表

    应用签名证书信息

    二进制文件已签名
    v1 签名: True
    v2 签名: True
    v3 签名: False
    v4 签名: False
    主题: C=US, ST=California, L=Mountain View, O=Android, OU=Android, CN=Android, E=android@android.com
    签名算法: rsassa_pkcs1v15
    有效期自: 2008-02-29 01:33:46+00:00
    有效期至: 2035-07-17 01:33:46+00:00
    发行人: C=US, ST=California, L=Mountain View, O=Android, OU=Android, CN=Android, E=android@android.com
    序列号: 0x936eacbe07f201df
    哈希算法: sha1
    证书MD5: e89b158e4bcf988ebd09eb83f5378e87
    证书SHA1: 61ed377e85d386a8dfee6b864bd85b0bfaa5af81
    证书SHA256: a40da80a59d170caa950cf15c18c454d47a39b26989d8b640ecd745ba71bf5dc
    证书SHA512: 5216ccb62004c4534f35c780ad7c582f4ee528371e27d4151f0553325de9ccbe6b34ec4233f5f640703581053abfea303977272d17958704d89b7711292a4569
    公钥算法: rsa
    密钥长度: 2048
    指纹: f9f32662753449dc550fd88f1ed90e94b81adef9389ba16b89a6f3579c112e75
    找到 1 个唯一证书

    权限声明与风险分级

    权限名称 安全等级 权限内容 权限描述 关联代码
    android.permission.INTERNET 危险 完全互联网访问 允许应用程序创建网络套接字。
    a1/b/a/v/c.java
    a1/e/a/c/c0.java
    a1/e/a/c/y.java
    a1/f/a/a/g/e.java
    a1/m/a/b/h0/n.java
    a1/m/a/b/u/g.java
    a1/q/b/r/k.java
    a1/q/b/r/u/b.java
    a1/q/d/t/a/b.java
    a1/q/d/t/f/a.java
    a1/q/e/i/h/i/c.java
    a1/q/e/i/h/i/i/c.java
    com/adcolony/sdk/s.java
    com/applovin/exoplayer2/k/q.java
    com/applovin/impl/sdk/h.java
    com/applovin/impl/sdk/network/e.java
    com/applovin/impl/sdk/utils/Utils.java
    com/applovin/impl/sdk/v.java
    com/applovin/mediation/adapters/MediationAdapterBase.java
    com/appnext/ads/fullscreen/b.java
    com/appnext/core/g.java
    com/inmobi/media/hb.java
    com/inmobi/media/hh.java
    com/inmobi/media/il.java
    com/mbridge/msdk/click/f.java
    com/mbridge/msdk/foundation/same/net/m.java
    com/mbridge/msdk/foundation/same/net/stack/OkHttpStack.java
    com/mbridge/msdk/foundation/same/net/stack/b.java
    com/mbridge/msdk/playercommon/exoplayer2/scheduler/RequirementsWatcher.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/DefaultHttpDataSource.java
    com/mbridge/msdk/thrid/okhttp/OkHttpClient.java
    com/mbridge/msdk/thrid/okhttp/Request.java
    com/mbridge/msdk/thrid/okhttp/internal/connection/RealConnection.java
    com/mbridge/msdk/thrid/okhttp/internal/connection/StreamAllocation.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/AndroidPlatform.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/Platform.java
    com/mbridge/msdk/thrid/okhttp/internal/ws/RealWebSocket.java
    com/smaato/sdk/core/dns/DnsMessage.java
    com/smaato/sdk/core/network/Response.java
    com/smaato/sdk/core/network/interceptors/HttpStatusToExceptionInterceptor.java
    com/unity3d/services/core/connectivity/ConnectivityNetworkCallback.java
    com/unity3d/services/core/request/WebRequest.java
    com/unity3d/services/core/request/WebRequestRunnable.java
    com/vultark/android/network/download/NetworkChangeHelper.java
    com/vungle/warren/VungleApiClient.java
    com/vungle/warren/downloader/AssetDownloader.java
    com/vungle/warren/utility/NetworkProvider.java
    d1/z2/z.java
    e/h.java
    e1/b/m4/m.java
    h/e.java
    net/pubnative/lite/sdk/mraid/nativefeature/MRAIDNativeFeatureProvider.java
    net/pubnative/lite/sdk/network/PNHttpClient.java
    net/pubnative/lite/sdk/utils/PNBitmapDownloader.java
    net/pubnative/lite/sdk/vpaid/helpers/FileLoader.java
    sg/bigo/ads/common/l/a/a.java
    sg/bigo/ads/common/l/a/c.java
    sg/bigo/ads/common/l/a/d.java
    sg/bigo/ads/core/player/a/d.java
    sg/bigo/ads/core/player/a/g.java
    sg/bigo/ads/core/player/a/h.java
    android.permission.ACCESS_NETWORK_STATE 普通 获取网络状态 允许应用程序查看所有网络的状态。
    a1/e/a/c/s0.java
    a1/e/a/c/y.java
    a1/m/a/b/s/p.java
    a1/q/b/r/k.java
    a1/q/d/f0/u.java
    a1/q/e/i/h/u/h.java
    com/adcolony/sdk/m0.java
    com/adcolony/sdk/q.java
    com/applovin/exoplayer2/bc.java
    com/applovin/exoplayer2/l/ai.java
    com/applovin/exoplayer2/l/w.java
    com/applovin/impl/sdk/q.java
    com/applovin/impl/sdk/s.java
    com/applovin/impl/sdk/utils/i.java
    com/appnext/ads/interstitial/Interstitial.java
    com/appnext/core/d.java
    com/appnext/core/g.java
    com/appnext/core/p.java
    com/inmobi/media/il.java
    com/inmobi/media/ip.java
    com/inmobi/media/is.java
    com/mbridge/msdk/foundation/tools/ac.java
    com/mbridge/msdk/foundation/tools/t.java
    com/mbridge/msdk/playercommon/exoplayer2/analytics/AnalyticsCollector.java
    com/mbridge/msdk/playercommon/exoplayer2/scheduler/Requirements.java
    com/mbridge/msdk/playercommon/exoplayer2/scheduler/RequirementsWatcher.java
    com/mbridge/msdk/videocommon/download/NetStateOnReceive.java
    com/smaato/sdk/core/network/NetworkStateMonitor.java
    com/smaato/sdk/core/network/PieConnectionStatusWatcher.java
    com/unity3d/services/core/connectivity/ConnectivityChangeReceiver.java
    com/unity3d/services/core/connectivity/ConnectivityMonitor.java
    com/unity3d/services/core/connectivity/ConnectivityNetworkCallback.java
    com/unity3d/services/core/device/Device.java
    com/vultark/android/network/download/NetworkChangeHelper.java
    com/vungle/warren/VungleApiClient.java
    com/vungle/warren/utility/NetworkProvider.java
    net/pubnative/lite/sdk/network/PNHttpClient.java
    net/pubnative/lite/sdk/vpaid/helpers/RequestParametersProvider.java
    net/pubnative/lite/sdk/vpaid/utils/Utils.java
    sg/bigo/ads/common/q/b.java
    sg/bigo/ads/common/q/c.java
    android.permission.ACCESS_WIFI_STATE 普通 查看Wi-Fi状态 允许应用程序查看有关Wi-Fi状态的信息。
    android.permission.READ_PHONE_STATE 危险 读取手机状态和标识 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。
    android.permission.WRITE_EXTERNAL_STORAGE 危险 读取/修改/删除外部存储内容 允许应用程序写入外部存储。
    a1/b/a/v/b.java
    a1/e/a/c/b0.java
    a1/e/a/c/g0.java
    a1/e/a/c/u1.java
    a1/f/a/a/n/f.java
    a1/q/b/i/g0/a.java
    a1/q/b/i/g0/k.java
    a1/q/b/r/h.java
    a1/q/c/h/f/k/a.java
    a1/q/c/h/f/l/a.java
    a1/q/c/h/f/m/a.java
    a1/q/c/n/g/g/d.java
    a1/q/d/b0/k/d.java
    a1/q/d/b0/k/h.java
    a1/q/d/f0/k.java
    a1/q/d/f0/l.java
    a1/q/d/h/a.java
    a1/q/d/j/d.java
    a1/q/d/s/b.java
    a1/q/d/t/a/b.java
    a1/q/d/t/f/a.java
    a1/q/d/y/m/e/b.java
    a1/q/d/z/e/a.java
    a1/q/e/a/c/e.java
    a1/q/e/i/h/i/c.java
    a1/q/e/i/h/i/h/g/g/b.java
    a1/q/e/i/h/i/h/g/k/b.java
    a1/q/e/i/h/i/h/g/l/a.java
    a1/q/e/i/h/i/h/g/m/a.java
    a1/q/e/i/h/i/k/g.java
    a1/q/e/i/h/i/k/p.java
    a1/q/e/i/h/i/o/g.java
    a1/q/e/i/h/u/a.java
    a1/q/e/i/h/u/f.java
    a1/q/e/i/h/u/m.java
    a1/q/e/i/h/u/s/a.java
    com/adcolony/sdk/s.java
    com/adcolony/sdk/w.java
    com/applovin/impl/sdk/v.java
    com/appnext/ads/fullscreen/b.java
    com/inmobi/media/kd.java
    com/mbridge/msdk/foundation/download/resource/stream/FileDownloadRandomAccessDownloadFile.java
    com/mbridge/msdk/foundation/download/utils/UnzipUtility.java
    com/mbridge/msdk/foundation/tools/v.java
    com/mbridge/msdk/interstitial/a/a.java
    com/mbridge/msdk/mbbanner/common/c/b.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/cache/CacheDataSink.java
    com/mbridge/msdk/playercommon/exoplayer2/util/AtomicFile.java
    com/smaato/sdk/core/mvvm/model/video/VideoResourceCache.java
    com/unity3d/services/core/cache/CacheDirectory.java
    com/vforce/HookEntity/SampleHookEntity/AppHooker/pathredirect/AESUtil.java
    com/vforce/api/SuperAPI/GmsSupport.java
    com/vungle/warren/downloader/AssetDownloader.java
    com/vungle/warren/utility/FileUtility.java
    com/vungle/warren/utility/UnzipUtility.java
    d1/z2/p.java
    d1/z2/r.java
    h/e.java
    he/service/HEAccountManagerService.java
    m0/b.java
    net/pubnative/lite/sdk/mraid/nativefeature/MRAIDNativeFeatureProvider.java
    net/pubnative/lite/sdk/vpaid/helpers/FileLoader.java
    s/q.java
    sg/bigo/ads/common/h/f.java
    sg/bigo/ads/core/mraid/h.java
    android.permission.READ_EXTERNAL_STORAGE 危险 读取SD卡内容 允许应用程序从SD卡读取信息。
    a1/b/a/g.java
    a1/b/a/v/b.java
    a1/b/a/v/c.java
    a1/c/c/c.java
    a1/e/a/c/c0.java
    a1/e/a/c/g0.java
    a1/e/a/c/u1.java
    a1/e/a/c/x0.java
    a1/q/b/p/k/a.java
    a1/q/b/r/h.java
    a1/q/b/r/t.java
    a1/q/c/h/f/j/b.java
    a1/q/c/h/f/k/a.java
    a1/q/c/n/e/a/e.java
    a1/q/c/n/g/g/d.java
    a1/q/d/b0/j/b.java
    a1/q/d/f0/c.java
    a1/q/d/f0/c0.java
    a1/q/d/f0/d.java
    a1/q/d/f0/k.java
    a1/q/d/f0/t.java
    a1/q/d/z/c/b.java
    a1/q/e/i/f/c.java
    a1/q/e/i/h/i/h/g/k/b.java
    a1/q/e/i/h/i/h/g/m/c.java
    a1/q/e/i/h/i/k/m.java
    a1/q/e/i/h/i/k/p.java
    a1/q/e/i/h/i/k/r.java
    a1/q/e/i/h/u/a.java
    a1/q/e/i/h/u/b.java
    a1/q/e/i/h/u/c.java
    a1/q/e/i/h/u/f.java
    a1/q/e/i/h/u/m.java
    b0/w.java
    com/adcolony/sdk/a1.java
    com/adcolony/sdk/e.java
    com/adcolony/sdk/s.java
    com/adcolony/sdk/w.java
    com/adcolony/sdk/z0.java
    com/applovin/exoplayer2/k/f.java
    com/applovin/exoplayer2/k/x.java
    com/applovin/impl/sdk/a/f.java
    com/inmobi/media/fd.java
    com/inmobi/media/kd.java
    com/mbridge/msdk/dycreator/a/a.java
    com/mbridge/msdk/foundation/tools/u.java
    com/mbridge/msdk/foundation/tools/v.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/ContentDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/RawResourceDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/util/AtomicFile.java
    com/smaato/sdk/core/util/AssetUtils.java
    com/unity3d/services/core/cache/CacheDirectory.java
    com/unity3d/services/core/device/Device.java
    com/unity3d/services/core/misc/Utilities.java
    com/vforce/HookEntity/SampleHookEntity/AppHooker/pathredirect/AESUtil.java
    com/vforce/stubs/FileProvider.java
    com/vforce/stubs/VFStubProvider.java
    com/vungle/warren/downloader/AssetDownloader.java
    com/vungle/warren/utility/FileUtility.java
    d1/z2/p.java
    d1/z2/r.java
    de/robv/android/xposed/XposedHelpers.java
    de/robv/android/xposed/services/DirectAccessService.java
    he/service/HEAccountManagerService.java
    m0/b.java
    net/pubnative/lite/sdk/mraid/MRAIDView.java
    net/pubnative/lite/sdk/vpaid/utils/ImageUtils.java
    s/q.java
    sg/bigo/ads/common/d/c.java
    sg/bigo/ads/common/q/a.java
    android.permission.CAMERA 危险 拍照和录制视频 允许应用程序拍摄照片和视频,且允许应用程序收集相机在任何时候拍到的图像。
    android.permission.REQUEST_INSTALL_PACKAGES 危险 允许安装应用程序 Android8.0 以上系统允许安装未知来源应用程序权限。
    android.permission.REQUEST_DELETE_PACKAGES 普通 请求删除应用 允许应用程序请求删除包。
    android.permission.SYSTEM_ALERT_WINDOW 危险 弹窗 允许应用程序弹窗。 恶意程序可以接管手机的整个屏幕。
    a1/e/a/c/b1.java
    a1/e/a/c/f.java
    a1/f/a/a/d/f.java
    a1/f/a/a/j/e.java
    a1/f/a/a/n/b.java
    a1/q/b/i/l.java
    a1/q/b/r/z/m/a/d/a.java
    a1/q/c/f/c.java
    a1/q/d/f0/h.java
    a1/q/d/i/a.java
    com/adcolony/sdk/g1.java
    com/adcolony/sdk/q.java
    com/applovin/exoplayer2/l/ai.java
    com/applovin/exoplayer2/m/m.java
    com/applovin/impl/adview/activity/b.java
    com/applovin/impl/mediation/d/c.java
    com/applovin/impl/sdk/utils/Utils.java
    com/applovin/impl/sdk/utils/h.java
    com/applovin/mediation/adapters/InMobiMediationAdapter.java
    com/iab/omid/library/adcolony/d/b.java
    com/iab/omid/library/applovin/utils/c.java
    com/iab/omid/library/bigosg/e/b.java
    com/iab/omid/library/inmobi/d/b.java
    com/iab/omid/library/mmadbridge/utils/c.java
    com/iab/omid/library/pubnativenet/utils/c.java
    com/iab/omid/library/smaato/utils/b.java
    com/iab/omid/library/vungle/d/b.java
    com/inmobi/media/dd.java
    com/inmobi/media/it.java
    com/mbridge/msdk/activity/MBBaseActivity.java
    com/mbridge/msdk/dycreator/e/e.java
    com/mbridge/msdk/foundation/tools/ac.java
    com/mbridge/msdk/foundation/tools/t.java
    com/mbridge/msdk/mbbanner/common/bridge/BannerExpandDialog.java
    com/mbridge/msdk/playercommon/exoplayer2/util/Util.java
    com/mbridge/msdk/playercommon/exoplayer2/video/VideoFrameReleaseTimeHelper.java
    com/mbridge/msdk/widget/dialog/MBFeedBackDialog.java
    com/unity3d/services/ads/adunit/AdUnitActivity.java
    com/unity3d/services/ads/operation/show/ShowModule.java
    com/vforce/Framework/service/VFActivityManagerStore.java
    com/vultark/lib/app/LibApplication.java
    com/vungle/warren/ClickCoordinateTracker.java
    com/vungle/warren/VungleApiClient.java
    net/pubnative/lite/sdk/mraid/MRAIDView.java
    net/pubnative/lite/sdk/utils/ScreenDimensionsUtils.java
    net/pubnative/lite/sdk/views/HyBidAdView.java
    net/pubnative/lite/sdk/views/PNWebView.java
    sg/bigo/ads/ad/interstitial/h.java
    sg/bigo/ads/core/mraid/e.java
    android.permission.GET_TASKS 危险 检索当前运行的应用程序 允许应用程序检索有关当前和最近运行的任务的信息。恶意应用程序可借此发现有关其他应用程序的保密信息。
    android.permission.GET_TOP_ACTIVITY_INFO 未知 未知权限 来自 android 引用的未知权限。
    android.permission.GET_PACKAGE_SIZE 普通 测量应用程序空间大小 允许一个程序获取任何package占用空间容量。
    android.permission.CLEAR_APP_CACHE 危险 删除所有应用程序缓存数据 允许应用程序通过删除应用程序缓存目录中的文件释放手机存储空间。通常此权限只适用于系统进程。
    android.permission.DELETE_CACHE_FILES 签名(系统) 删除缓存文件 允许应用删除缓存文件。
    android.permission.PACKAGE_USAGE_STATS 签名 更新组件使用统计 允许修改组件使用情况统计
    android.permission.READ_PRIVILEGED_PHONE_STATE 签名(系统) 读取手机状态和标识 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。
    net.pro.playmods.SAFE.permission 未知 未知权限 来自 android 引用的未知权限。
    android.permission.FOREGROUND_SERVICE 普通 创建前台Service Android 9.0以上允许常规应用程序使用 Service.startForeground,用于podcast播放(推送悬浮播放,锁屏播放)
    android.permission.MANAGE_EXTERNAL_STORAGE 危险 文件列表访问权限 Android11新增权限,读取本地文件,如简历,聊天图片。
    android.permission.INSTALL_PACKAGE 未知 未知权限 来自 android 引用的未知权限。
    android.permission.ACCESS_COARSE_LOCATION 危险 获取粗略位置 通过WiFi或移动基站的方式获取用户粗略的经纬度信息,定位精度大概误差在30~1500米。恶意程序可以用它来确定您的大概位置。
    android.permission.UPDATE_DEVICE_STATS 签名(系统) 更新设备状态 允许应用程序更新设备状态。
    android.permission.WAKE_LOCK 危险 防止手机休眠 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。
    android.permission.QUERY_ALL_PACKAGES 普通 获取已安装应用程序列表 Android 11引入与包可见性相关的权限,允许查询设备上的任何普通应用程序,而不考虑清单声明。
    com.google.android.gms.permission.AD_ID 普通 应用程序显示广告 此应用程序使用 Google 广告 ID,并且可能会投放广告。
    android.permission.RECEIVE_BOOT_COMPLETED 普通 开机自启 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。
    a1/q/e/i/h/g/e/g.java
    com/applovin/exoplayer2/ay.java
    com/applovin/exoplayer2/b.java
    com/applovin/exoplayer2/l/w.java
    com/applovin/impl/sdk/SessionTracker.java
    com/applovin/impl/sdk/j.java
    com/applovin/impl/sdk/network/d.java
    com/iab/omid/library/applovin/utils/e.java
    com/iab/omid/library/bigosg/b/l.java
    com/iab/omid/library/bigosg/c/b.java
    com/iab/omid/library/mmadbridge/utils/e.java
    com/iab/omid/library/pubnativenet/utils/e.java
    com/inmobi/media/dg.java
    com/inmobi/media/ip.java
    com/inmobi/media/ka.java
    com/mbridge/msdk/click/a/a.java
    com/mbridge/msdk/foundation/tools/n.java
    com/mbridge/msdk/mbsignalcommon/mraid/d.java
    com/mbridge/msdk/out/LoadingActivity.java
    com/mbridge/msdk/playercommon/exoplayer2/audio/AudioCapabilitiesReceiver.java
    com/mbridge/msdk/playercommon/exoplayer2/scheduler/RequirementsWatcher.java
    com/mbridge/msdk/videocommon/download/NetStateOnReceive.java
    com/smaato/sdk/core/network/BaseConnectionStatusWatcher.java
    com/smaato/sdk/richmedia/widget/OrientationBroadcastReceiver.java
    com/unity3d/services/core/broadcast/BroadcastEventReceiver.java
    com/unity3d/services/core/connectivity/ConnectivityChangeReceiver.java
    com/vforce/EmptyActivity.java
    com/vforce/api/SuperAPI/VFShortcutManager.java
    com/vforce/stubs/VFStubApplication.java
    com/vforce/stubs/VFStubReceiver.java
    com/vultark/android/network/download/NetworkChangeHelper.java
    com/vultark/android/receiver/DownloadReceiver.java
    com/vultark/android/receiver/NoticeReceiver.java
    com/vultark/android/receiver/PackageInstalledReceiver.java
    com/vultark/lib/shortcut/broadcast/NormalCreateBroadcastReceiver.java
    com/vultark/lib/shortcut/special/AutoCreateBroadcastReceiver.java
    com/vultark/lib/splits/brocast/SplitsInstallerReceiver.java
    com/vultark/plugin/login/receiver/TwitterReceiver.java
    com/vultark/plugin/virtual/receiver/PackageActionReceiver.java
    com/vultark/plugin/virtual_space/ui/activity/VForceBufferActivity.java
    com/vultark/plugin/virtual_space/ui/helper/download/VSDownloadReceiver.java
    com/vultark/plugin/virtual_space/ui/receiver/VSInstallerReceiver.java
    com/vultark/plugin/virtual_space/ui/receiver/VSPackageReceiver.java
    com/vungle/warren/AdActivity.java
    com/vungle/warren/NativeAdLayout.java
    com/vungle/warren/ui/view/VungleBannerView.java
    net/pubnative/lite/sdk/interstitial/HyBidInterstitialBroadcastReceiver.java
    net/pubnative/lite/sdk/receiver/VolumeChangedActionReceiver.java
    net/pubnative/lite/sdk/rewarded/HyBidRewardedBroadcastReceiver.java
    net/pubnative/lite/sdk/utils/PNLocalBroadcastManager.java
    sg/bigo/ads/common/q/b.java
    sg/bigo/ads/controller/h/a.java
    sg/bigo/ads/core/a/k.java
    sg/bigo/ads/core/mraid/e.java
    com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE 普通 Google 定义的权限 由 Google 定义的自定义权限。
    com.google.android.c2dm.permission.RECEIVE 普通 接收推送通知 允许应用程序接收来自云的推送通知。
    com.applovin.array.apphub.permission.BIND_APPHUB_SERVICE 未知 未知权限 来自 android 引用的未知权限。
    miui.permission.WRITE_STEPS 未知 未知权限 来自 android 引用的未知权限。
    miui.permission.READ_STEPS 未知 未知权限 来自 android 引用的未知权限。
    com.xiaomi.sdk.permission.PAYMENT 未知 未知权限 来自 android 引用的未知权限。
    com.xiaomi.permission.AUTH_SERVICE 未知 未知权限 来自 android 引用的未知权限。
    android.permission.SET_PREFERRED_APPLICATIONS 签名 设置首选应用程序 允许应用程序修改首选的应用程序。这样恶意应用程序可能会暗中更改运行的应用程序,从而骗过您的现有应用程序来收集您的保密数据。
    android.permission.NETWORK_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    android.permission.MANAGE_ROLE_HOLDERS 未知 未知权限 来自 android 引用的未知权限。
    android.permission.ACCESS_KEYGUARD_SECURE_STORAGE 未知 未知权限 来自 android 引用的未知权限。
    android.permission.READ_SEARCH_INDEXABLES 未知 未知权限 来自 android 引用的未知权限。
    com.huawei.permission.MANAGE_VOICERECOGNITION 未知 未知权限 来自 android 引用的未知权限。
    com.huawei.permission.MANAGE_USE_SECURITY 未知 未知权限 来自 android 引用的未知权限。
    android.permission.ACCESS_BACKGROUND_LOCATION 危险 获取后台定位权限 允许应用程序访问后台位置。如果您正在请求此权限,则还必须请求ACCESS COARSE LOCATION或ACCESS FINE LOCATION。单独请求此权限不会授予您位置访问权限。
    ohos.permission.READ_MESSAGES 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.RECEIVE_MMS 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.RECEIVE_SMS 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.RECEIVE_WAP_MESSAGES 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.SEND_MESSAGES 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.READ_CELL_MESSAGES 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.READ_CALL_LOG 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.WRITE_CALL_LOG 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.READ_CONTACTS 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.WRITE_CONTACTS 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.ANSWER_CALL 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.GET_BUNDLE_INFO 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.DISTRIBUTED_DATASYNC 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.DISTRIBUTED_DEVICE_STATE_CHANGE 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.GET_DISTRIBUTED_DEVICE_INFO 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.ACCESS_SERVICE 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.LOCATION 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.LOCATION_IN_BACKGROUND 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.CAMERA 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.MICROPHONE 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.READ_CALENDAR 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.BIND_SERVICE 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.ACTIVITY_MOTION 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.READ_HEALTH_DATA 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.MEDIA_LOCATION 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.READ_MEDIA 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.WRITE_MEDIA 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.GET_APP_ACCOUNTS 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.GET_NETWORK_INFO 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.GET_WIFI_INFO 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.USE_BLUETOOTH 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.DISCOVER_BLUETOOTH 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.SET_NETWORK_INFO 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.SET_WIFI_INFO 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.SPREAD_STATUS_BAR 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.INTERNET 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.MODIFY_AUDIO_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.RECEIVER_STARTUP_COMPLETED 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.RUNNING_LOCK 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.ACCESS_BIOMETRIC 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.RCV_NFC_TRANSACTION_EVENT 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.COMMONEVENT_STICKY 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.SYSTEM_FLOAT_WINDOW 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.VIBRATE 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.USE_TRUSTCIRCLE_MANAGER 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.USE_WHOLE_SCREEN 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.SET_WALLPAPER 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.SET_WALLPAPER_DIMENSION 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.REARRANGE_MISSIONS 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.CLEAN_BACKGROUND_PROCESSES 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.KEEP_BACKGROUND_RUNNING 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.ACCELEROMETER 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.GYROSCOPE 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.MULTIMODAL_INTERACTIVE 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.ACCESS_FM_AM 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.NFC_TAG 未知 未知权限 来自 android 引用的未知权限。
    ohos.permission.NFC_CARD_EMULATION 未知 未知权限 来自 android 引用的未知权限。
    android.permission.READ_DEVICE_CONFIG 未知 未知权限 来自 android 引用的未知权限。
    android.permission.BLUETOOTH_PRIVILEGED 签名(系统) 允许特权蓝牙操作,无需用户交互 允许应用程序在没有用户交互的情况下配对蓝牙设备,并允许或禁止电话簿访问或消息访问。
    android.permission.MANAGE_OWN_CALLS 普通 使呼叫应用程序能够管理自己的呼叫 允许通过自我管理的ConnectionService API管理自己的调用的调用应用程序。
    android.permission.BIND_TELECOM_CONNECTION_SERVICE 签名 ConnectionServices 需要进行系统绑定 必须是ConnectionService, 以确保只有系统可以绑定到它。
    android.permission.BLUETOOTH_ADVERTISE 危险 新蓝牙运行时权限 Android 12 系统引入了新的运行时权限,需要能够向附近的蓝牙设备进行广告。
    android.permission.BLUETOOTH_SCAN 危险 新蓝牙运行时权限 Android 12 系统引入了新的运行时权限,需要能够发现和配对附近的蓝牙设备。
    android.permission.BLUETOOTH_CONNECT 危险 新蓝牙运行时权限 Android 12 系统引入了新的运行时权限,需要能够连接到配对的蓝牙设备。
    android.permission.ACCESS_MEDIA_LOCATION 危险 获取照片的地址信息 更换头像,聊天图片等图片的地址信息被读取。
    android.permission.RECEIVE_WAP_PUSH 危险 接收WAP 允许应用程序接收和处理 WAP 信息。恶意应用程序可借此监视您的信息,或者将信息删除而不向您显示。
    a1/q/e/i/h/g/e/g.java
    com/applovin/exoplayer2/ay.java
    com/applovin/exoplayer2/b.java
    com/applovin/exoplayer2/l/w.java
    com/applovin/impl/sdk/SessionTracker.java
    com/applovin/impl/sdk/j.java
    com/applovin/impl/sdk/network/d.java
    com/iab/omid/library/applovin/utils/e.java
    com/iab/omid/library/bigosg/c/b.java
    com/iab/omid/library/mmadbridge/utils/e.java
    com/iab/omid/library/pubnativenet/utils/e.java
    com/inmobi/media/dg.java
    com/inmobi/media/ip.java
    com/inmobi/media/ka.java
    com/mbridge/msdk/click/a/a.java
    com/mbridge/msdk/foundation/tools/n.java
    com/mbridge/msdk/mbsignalcommon/mraid/d.java
    com/mbridge/msdk/out/LoadingActivity.java
    com/mbridge/msdk/playercommon/exoplayer2/audio/AudioCapabilitiesReceiver.java
    com/mbridge/msdk/playercommon/exoplayer2/scheduler/RequirementsWatcher.java
    com/mbridge/msdk/videocommon/download/NetStateOnReceive.java
    com/smaato/sdk/core/network/BaseConnectionStatusWatcher.java
    com/smaato/sdk/richmedia/widget/OrientationBroadcastReceiver.java
    com/unity3d/services/core/broadcast/BroadcastEventReceiver.java
    com/unity3d/services/core/connectivity/ConnectivityChangeReceiver.java
    com/vforce/EmptyActivity.java
    com/vforce/api/SuperAPI/VFShortcutManager.java
    com/vforce/stubs/VFStubReceiver.java
    com/vultark/android/network/download/NetworkChangeHelper.java
    com/vultark/android/receiver/DownloadReceiver.java
    com/vultark/android/receiver/NoticeReceiver.java
    com/vultark/android/receiver/PackageInstalledReceiver.java
    com/vultark/lib/shortcut/broadcast/NormalCreateBroadcastReceiver.java
    com/vultark/lib/shortcut/special/AutoCreateBroadcastReceiver.java
    com/vultark/lib/splits/brocast/SplitsInstallerReceiver.java
    com/vultark/plugin/login/receiver/TwitterReceiver.java
    com/vultark/plugin/virtual/receiver/PackageActionReceiver.java
    com/vultark/plugin/virtual_space/ui/activity/VForceBufferActivity.java
    com/vultark/plugin/virtual_space/ui/helper/download/VSDownloadReceiver.java
    com/vultark/plugin/virtual_space/ui/receiver/VSInstallerReceiver.java
    com/vultark/plugin/virtual_space/ui/receiver/VSPackageReceiver.java
    com/vungle/warren/AdActivity.java
    com/vungle/warren/NativeAdLayout.java
    com/vungle/warren/ui/view/VungleBannerView.java
    net/pubnative/lite/sdk/interstitial/HyBidInterstitialBroadcastReceiver.java
    net/pubnative/lite/sdk/receiver/VolumeChangedActionReceiver.java
    net/pubnative/lite/sdk/rewarded/HyBidRewardedBroadcastReceiver.java
    net/pubnative/lite/sdk/utils/PNLocalBroadcastManager.java
    sg/bigo/ads/common/q/b.java
    sg/bigo/ads/controller/h/a.java
    sg/bigo/ads/core/a/k.java
    sg/bigo/ads/core/mraid/e.java
    android.permission.RECEIVE_SMS 危险 接收短信 允许应用程序接收短信。 恶意程序会在用户未知的情况下监视或删除。
    a1/q/e/i/h/g/e/g.java
    com/applovin/exoplayer2/ay.java
    com/applovin/exoplayer2/b.java
    com/applovin/exoplayer2/l/w.java
    com/applovin/impl/sdk/SessionTracker.java
    com/applovin/impl/sdk/j.java
    com/applovin/impl/sdk/network/d.java
    com/iab/omid/library/applovin/utils/e.java
    com/iab/omid/library/bigosg/c/b.java
    com/iab/omid/library/mmadbridge/utils/e.java
    com/iab/omid/library/pubnativenet/utils/e.java
    com/inmobi/media/dg.java
    com/inmobi/media/ip.java
    com/inmobi/media/ka.java
    com/mbridge/msdk/click/a/a.java
    com/mbridge/msdk/foundation/tools/n.java
    com/mbridge/msdk/mbsignalcommon/mraid/d.java
    com/mbridge/msdk/out/LoadingActivity.java
    com/mbridge/msdk/playercommon/exoplayer2/audio/AudioCapabilitiesReceiver.java
    com/mbridge/msdk/playercommon/exoplayer2/scheduler/RequirementsWatcher.java
    com/mbridge/msdk/videocommon/download/NetStateOnReceive.java
    com/smaato/sdk/core/network/BaseConnectionStatusWatcher.java
    com/smaato/sdk/richmedia/widget/OrientationBroadcastReceiver.java
    com/unity3d/services/core/broadcast/BroadcastEventReceiver.java
    com/unity3d/services/core/connectivity/ConnectivityChangeReceiver.java
    com/vforce/EmptyActivity.java
    com/vforce/api/SuperAPI/VFShortcutManager.java
    com/vforce/stubs/VFStubReceiver.java
    com/vultark/android/network/download/NetworkChangeHelper.java
    com/vultark/android/receiver/DownloadReceiver.java
    com/vultark/android/receiver/NoticeReceiver.java
    com/vultark/android/receiver/PackageInstalledReceiver.java
    com/vultark/lib/shortcut/broadcast/NormalCreateBroadcastReceiver.java
    com/vultark/lib/shortcut/special/AutoCreateBroadcastReceiver.java
    com/vultark/lib/splits/brocast/SplitsInstallerReceiver.java
    com/vultark/plugin/login/receiver/TwitterReceiver.java
    com/vultark/plugin/virtual/receiver/PackageActionReceiver.java
    com/vultark/plugin/virtual_space/ui/activity/VForceBufferActivity.java
    com/vultark/plugin/virtual_space/ui/helper/download/VSDownloadReceiver.java
    com/vultark/plugin/virtual_space/ui/receiver/VSInstallerReceiver.java
    com/vultark/plugin/virtual_space/ui/receiver/VSPackageReceiver.java
    com/vungle/warren/AdActivity.java
    com/vungle/warren/NativeAdLayout.java
    com/vungle/warren/ui/view/VungleBannerView.java
    net/pubnative/lite/sdk/interstitial/HyBidInterstitialBroadcastReceiver.java
    net/pubnative/lite/sdk/receiver/VolumeChangedActionReceiver.java
    net/pubnative/lite/sdk/rewarded/HyBidRewardedBroadcastReceiver.java
    net/pubnative/lite/sdk/utils/PNLocalBroadcastManager.java
    sg/bigo/ads/common/q/b.java
    sg/bigo/ads/controller/h/a.java
    sg/bigo/ads/core/a/k.java
    sg/bigo/ads/core/mraid/e.java
    android.permission.RECEIVE_MMS 危险 接收彩信 允许应用程序接收和处理彩信。恶意应用程序可借此监视您的信息,或者将信息删除而不向您显示。
    a1/q/e/i/h/g/e/g.java
    com/applovin/exoplayer2/ay.java
    com/applovin/exoplayer2/b.java
    com/applovin/exoplayer2/l/w.java
    com/applovin/impl/sdk/SessionTracker.java
    com/applovin/impl/sdk/j.java
    com/applovin/impl/sdk/network/d.java
    com/iab/omid/library/applovin/utils/e.java
    com/iab/omid/library/bigosg/c/b.java
    com/iab/omid/library/mmadbridge/utils/e.java
    com/iab/omid/library/pubnativenet/utils/e.java
    com/inmobi/media/dg.java
    com/inmobi/media/ip.java
    com/inmobi/media/ka.java
    com/mbridge/msdk/click/a/a.java
    com/mbridge/msdk/foundation/tools/n.java
    com/mbridge/msdk/mbsignalcommon/mraid/d.java
    com/mbridge/msdk/out/LoadingActivity.java
    com/mbridge/msdk/playercommon/exoplayer2/audio/AudioCapabilitiesReceiver.java
    com/mbridge/msdk/playercommon/exoplayer2/scheduler/RequirementsWatcher.java
    com/mbridge/msdk/videocommon/download/NetStateOnReceive.java
    com/smaato/sdk/core/network/BaseConnectionStatusWatcher.java
    com/smaato/sdk/richmedia/widget/OrientationBroadcastReceiver.java
    com/unity3d/services/core/broadcast/BroadcastEventReceiver.java
    com/unity3d/services/core/connectivity/ConnectivityChangeReceiver.java
    com/vforce/EmptyActivity.java
    com/vforce/api/SuperAPI/VFShortcutManager.java
    com/vforce/stubs/VFStubReceiver.java
    com/vultark/android/network/download/NetworkChangeHelper.java
    com/vultark/android/receiver/DownloadReceiver.java
    com/vultark/android/receiver/NoticeReceiver.java
    com/vultark/android/receiver/PackageInstalledReceiver.java
    com/vultark/lib/shortcut/broadcast/NormalCreateBroadcastReceiver.java
    com/vultark/lib/shortcut/special/AutoCreateBroadcastReceiver.java
    com/vultark/lib/splits/brocast/SplitsInstallerReceiver.java
    com/vultark/plugin/login/receiver/TwitterReceiver.java
    com/vultark/plugin/virtual/receiver/PackageActionReceiver.java
    com/vultark/plugin/virtual_space/ui/activity/VForceBufferActivity.java
    com/vultark/plugin/virtual_space/ui/helper/download/VSDownloadReceiver.java
    com/vultark/plugin/virtual_space/ui/receiver/VSInstallerReceiver.java
    com/vultark/plugin/virtual_space/ui/receiver/VSPackageReceiver.java
    com/vungle/warren/AdActivity.java
    com/vungle/warren/NativeAdLayout.java
    com/vungle/warren/ui/view/VungleBannerView.java
    net/pubnative/lite/sdk/interstitial/HyBidInterstitialBroadcastReceiver.java
    net/pubnative/lite/sdk/receiver/VolumeChangedActionReceiver.java
    net/pubnative/lite/sdk/rewarded/HyBidRewardedBroadcastReceiver.java
    net/pubnative/lite/sdk/utils/PNLocalBroadcastManager.java
    sg/bigo/ads/common/q/b.java
    sg/bigo/ads/controller/h/a.java
    sg/bigo/ads/core/a/k.java
    sg/bigo/ads/core/mraid/e.java
    android.permission.CALL_PHONE 危险 直接拨打电话 允许应用程序直接拨打电话。恶意程序会在用户未知的情况下拨打电话造成损失。但不被允许拨打紧急电话。
    android.hardware.usb.host 未知 未知权限 来自 android 引用的未知权限。
    android.permission.HARDWARE_TEST 签名 测试硬件 允许应用程序控制各种外围设备以达到硬件测试的目的。
    android.permission.INTERACT_ACROSS_USERS_FULL 签名 允许应用程序在所有用户之间进行交互 允许应用程序在所有用户之间进行交互。这包括在其他用户的应用程序中创建活动、发送广播和执行其他操作。
    android.permission.WRITE_SOCIAL_STREAM 危险 写入用户社会流 允许应用程序读写用户社会流。
    android.permission.READ_SOCIAL_STREAM 危险 读取用户的社交信息流 允许应用程序读取用户的社交信息流。
    android.permission.READ_PROFILE 危险 读取用户资料 允许应用程序读取用户个人信息。
    android.permission.WRITE_PROFILE 危险 写入用户资料 允许应用程序 读写用户个人信息。
    android.permission.READ_USER_DICTIONARY 危险 读取用户定义的词典 允许应用程序读取用户在用户词典中存储的任意私有字词、名称和短语。
    android.permission.WRITE_USER_DICTIONARY 普通 写入用户定义的词典 允许应用程序向用户词典中写入新词。
    android.permission.USE_CREDENTIALS 危险 使用帐户的身份验证凭据 允许应用程序请求身份验证标记。
    android.permission.AUTHENTICATE_ACCOUNTS 危险 作为帐户身份验证程序 允许应用程序使用 AccountManager 的帐户身份验证程序功能,包括创建帐户以及获取和设置其密码。
    com.samsung.svoice.sync.READ_DATABASE 未知 未知权限 来自 android 引用的未知权限。
    com.samsung.svoice.sync.ACCESS_SERVICE 未知 未知权限 来自 android 引用的未知权限。
    com.samsung.svoice.sync.WRITE_DATABASE 未知 未知权限 来自 android 引用的未知权限。
    com.sec.android.app.voicenote.Controller 未知 未知权限 来自 android 引用的未知权限。
    com.sec.android.permission.VOIP_INTERFACE 未知 未知权限 来自 android 引用的未知权限。
    com.sec.android.permission.LAUNCH_PERSONAL_PAGE_SERVICE 未知 未知权限 来自 android 引用的未知权限。
    com.samsung.android.providers.context.permission.WRITE_USE_APP_FEATURE_SURVEY 未知 未知权限 来自 android 引用的未知权限。
    com.samsung.android.providers.context.permission.READ_RECORD_AUDIO 未知 未知权限 来自 android 引用的未知权限。
    com.samsung.android.providers.context.permission.WRITE_RECORD_AUDIO 未知 未知权限 来自 android 引用的未知权限。
    com.sec.android.settings.permission.SOFT_RESET 未知 未知权限 来自 android 引用的未知权限。
    sec.android.permission.READ_MSG_PREF 未知 未知权限 来自 android 引用的未知权限。
    com.samsung.android.scloud.backup.lib.read 未知 未知权限 来自 android 引用的未知权限。
    com.samsung.android.scloud.backup.lib.write 未知 未知权限 来自 android 引用的未知权限。
    com.android.alarm.permission.SET_ALARM 未知 未知权限 来自 android 引用的未知权限。
    com.android.voicemail.permission.ADD_VOICEMAIL 未知 未知权限 来自 android 引用的未知权限。
    com.android.voicemail.permission.READ_WRITE_ALL_VOICEMAIL 未知 未知权限 来自 android 引用的未知权限。
    com.huawei.authentication.HW_ACCESS_AUTH_SERVICE 未知 未知权限 来自 android 引用的未知权限。
    com.android.vending.BILLING 普通 应用程序具有应用内购买 允许应用程序从 Google Play 进行应用内购买。
    com.android.vending.CHECK_LICENSE 未知 未知权限 来自 android 引用的未知权限。
    com.google.android.providers.talk.permission.READ_ONLY 未知 未知权限 来自 android 引用的未知权限。
    com.google.android.providers.talk.permission.WRITE_ONLY 未知 未知权限 来自 android 引用的未知权限。
    com.google.android.gms.permission.ACTIVITY_RECOGNITION 危险 允许应用程序识别身体活动 允许应用程序识别身体活动。
    com.google.android.gms.permission.AD_ID_NOTIFICATION 未知 未知权限 来自 android 引用的未知权限。
    com.google.android.providers.gsf.permission.READ_GSERVICES 未知 未知权限 来自 android 引用的未知权限。
    com.android.launcher.permission.INSTALL_SHORTCUT 签名 创建快捷方式 这个权限是允许应用程序创建桌面快捷方式。
    com.android.launcher.permission.UNINSTALL_SHORTCUT 签名 删除快捷方式 这个权限是允许应用程序删除桌面快捷方式。
    android.permission.READ_APP_BADGE 普通 显示应用程序通知 允许应用程序显示应用程序图标徽章。
    com.google.android.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.oppo.launcher.permission.READ_SETTINGS 普通 在应用程序上显示通知计数 在OPPO手机的应用程序启动图标上显示通知计数或徽章。
    com.oppo.launcher.permission.WRITE_SETTINGS 普通 在应用程序上显示通知计数 在OPPO手机的应用程序启动图标上显示通知计数或徽章。
    me.everything.badger.permission.BADGE_COUNT_READ 未知 未知权限 来自 android 引用的未知权限。
    me.everything.badger.permission.BADGE_COUNT_WRITE 未知 未知权限 来自 android 引用的未知权限。
    com.android.launcher.permission.READ_SETTINGS 危险 读取桌面快捷方式 这种权限的作用是允许应用读取桌面快捷方式的设置。
    com.sec.android.provider.badge.permission.READ 普通 在应用程序上显示通知计数 在三星手机的应用程序启动图标上显示通知计数或徽章。
    com.sec.android.provider.badge.permission.WRITE 普通 在应用程序上显示通知计数 在三星手机的应用程序启动图标上显示通知计数或徽章。
    com.htc.launcher.permission.READ_SETTINGS 普通 在应用程序上显示通知计数 在HTC手机的应用程序启动图标上显示通知计数或徽章。
    com.htc.launcher.permission.UPDATE_SHORTCUT 普通 在应用程序上显示通知计数 在HTC手机的应用程序启动图标上显示通知计数或徽章。
    com.sonyericsson.home.permission.BROADCAST_BADGE 普通 在应用程序上显示通知计数 在索尼手机的应用程序启动图标上显示通知计数或徽章。
    com.sonymobile.home.permission.PROVIDER_INSERT_BADGE 普通 在应用程序上显示通知计数 在索尼手机的应用程序启动图标上显示通知计数或徽章。
    com.anddoes.launcher.permission.UPDATE_COUNT 普通 在应用程序上显示通知计数 在apex的应用程序启动图标上显示通知计数或徽章。
    com.majeur.launcher.permission.UPDATE_BADGE 普通 在应用程序上显示通知计数 在solid的应用程序启动图标上显示通知计数或徽章。
    com.huawei.android.launcher.permission.CHANGE_BADGE 普通 在应用程序上显示通知计数 在华为手机的应用程序启动图标上显示通知计数或徽章。
    com.huawei.android.launcher.permission.READ_SETTINGS 普通 在应用程序上显示通知计数 在华为手机的应用程序启动图标上显示通知计数或徽章。
    com.huawei.android.launcher.permission.WRITE_SETTINGS 普通 在应用程序上显示通知计数 在华为手机的应用程序启动图标上显示通知计数或徽章。
    com.android.launcher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.android.launcher3.permission.READ_SETTINGS 危险 读取桌面快捷方式 这种权限的作用是允许应用读取桌面快捷方式的设置。
    com.android.launcher2.permission.READ_SETTINGS 危险 读取桌面快捷方式 这种权限的作用是允许应用读取桌面快捷方式的设置。
    com.teslacoilsw.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.actionlauncher.playstore.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.mx.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.anddoes.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.apusapps.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.tsf.shell.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.lenovo.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.bbk.launcher2.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.s.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    cn.nubia.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    android.permission.FLASHLIGHT 普通 控制闪光灯 允许应用程序控制闪光灯。
    android.permission.ACCESS_FINE_LOCATION 危险 获取精确位置 通过GPS芯片接收卫星的定位信息,定位精度达10米以内。恶意程序可以用它来确定您所在的位置。
    android.permission.ACCESS_LOCATION_EXTRA_COMMANDS 普通 访问定位额外命令 访问额外位置提供程序命令,恶意应用程序可能会使用它来干扰GPS或其他位置源的操作。
    android.permission.CHANGE_NETWORK_STATE 危险 改变网络连通性 允许应用程序改变网络连通性。
    android.permission.CHANGE_WIFI_MULTICAST_STATE 危险 允许接收WLAN多播 允许应用程序接收并非直接向您的设备发送的数据包。这样在查找附近提供的服务时很有用。这种操作所耗电量大于非多播模式。
    android.permission.CHANGE_WIFI_STATE 危险 改变Wi-Fi状态 允许应用程序改变Wi-Fi状态。
    android.permission.MOUNT_UNMOUNT_FILESYSTEMS 危险 装载和卸载文件系统 允许应用程序装载和卸载可移动存储器的文件系统。
    android.permission.BATTERY_STATS 普通 修改电池统计 允许对手机电池统计信息进行修改
    android.permission.BODY_SENSORS 危险 授予对身体传感器的访问权限,例如心率 允许应用程序访问来自传感器的数据,用户使用这些传感器来测量身体内部发生的事情,例如心率。
    android.permission.BROADCAST_STICKY 普通 发送置顶广播 允许应用程序发送顽固广播,这些广播在结束后仍会保留。恶意应用程序可能会借此使手机耗用太多内存,从而降低其速度或稳定性。
    a1/e/a/c/a.java
    a1/e/a/c/b1.java
    a1/e/a/c/c1.java
    a1/e/a/c/d.java
    a1/e/a/c/j0.java
    a1/e/a/c/o.java
    a1/e/a/c/r0.java
    a1/e/a/c/t0.java
    a1/f/a/a/c.java
    a1/f/a/a/d/c.java
    a1/f/a/a/g/c.java
    a1/f/a/a/n/b.java
    a1/q/a/a/b/a.java
    a1/q/a/a/f/a.java
    a1/q/b/c/h/b.java
    a1/q/b/p/b/a.java
    a1/q/b/r/w/a.java
    a1/q/c/d/a/a.java
    a1/q/c/n/g/h/a.java
    a1/q/c/n/g/h/b.java
    a1/q/c/n/g/h/c.java
    a1/q/d/c0/a.java
    a1/q/d/f0/a.java
    a1/q/d/f0/e0.java
    a1/q/d/f0/r.java
    a1/q/d/m/b.java
    a1/q/d/m/m/d.java
    a1/q/d/v/b.java
    a1/q/d/z/e/a.java
    a1/q/e/i/h/c/b.java
    a1/q/e/i/h/d/j/a/a.java
    a1/q/e/i/h/g/a/a.java
    a1/q/e/i/h/g/e/g.java
    a1/q/e/i/h/i/f.java
    a1/q/e/i/h/i/m/b.java
    a1/q/e/i/h/i/o/i.java
    a1/q/e/i/h/j/a/f.java
    a1/q/e/i/h/j/k/d.java
    a1/q/e/i/h/q/b.java
    a1/q/e/i/h/q/d/b.java
    a1/q/e/i/h/q/d/c.java
    a1/q/e/i/h/q/d/d.java
    a1/q/e/i/h/s/a.java
    a1/q/e/i/j/d/d.java
    a1/q/e/i/j/e/d.java
    a1/q/e/i/j/e/e.java
    a1/q/e/i/j/e/f.java
    c0/b.java
    com/adcolony/sdk/AdColony.java
    com/adcolony/sdk/a1.java
    com/adcolony/sdk/b.java
    com/adcolony/sdk/q.java
    com/adcolony/sdk/z0.java
    com/applovin/adview/AppLovinFullscreenActivity.java
    com/applovin/exoplayer2/ay.java
    com/applovin/exoplayer2/b.java
    com/applovin/impl/a/a/a.java
    com/applovin/impl/adview/activity/FullscreenAdService.java
    com/applovin/impl/adview/activity/b.java
    com/applovin/impl/adview/activity/b/a.java
    com/applovin/impl/adview/b.java
    com/applovin/impl/adview/e.java
    com/applovin/impl/adview/o.java
    com/applovin/impl/mediation/ads/MaxFullscreenAdImpl.java
    com/applovin/impl/mediation/ads/a.java
    com/applovin/impl/mediation/c/f.java
    com/applovin/impl/mediation/debugger/b.java
    com/applovin/impl/sdk/SessionTracker.java
    com/applovin/impl/sdk/array/ArrayService.java
    com/applovin/impl/sdk/j.java
    com/applovin/impl/sdk/nativeAd/AppLovinVastMediaView.java
    com/applovin/impl/sdk/o.java
    com/applovin/impl/sdk/utils/AppKilledService.java
    com/applovin/impl/sdk/utils/Utils.java
    com/applovin/impl/sdk/utils/b.java
    com/applovin/mediation/adapters/AdColonyMediationAdapter.java
    com/applovin/mediation/adapters/AppLovinMediationAdapter.java
    com/applovin/mediation/adapters/AppNextMaxBannerView.java
    com/applovin/mediation/adapters/AppNextMaxFullScreen.java
    com/applovin/mediation/adapters/AppNextMaxInterstitial.java
    com/applovin/mediation/adapters/AppNextMaxRewarded.java
    com/applovin/mediation/adapters/BigoAdsMediationAdapter.java
    com/applovin/mediation/adapters/InMobiMediationAdapter.java
    com/applovin/mediation/adapters/NimbusMediationAdapter.java
    com/applovin/mediation/adapters/SmaatoMediationAdapter.java
    com/applovin/mediation/adapters/TaboolaMediationAdapter.java
    com/applovin/mediation/adapters/UnityAdsMediationAdapter.java
    com/applovin/mediation/adapters/VerveMediationAdapter.java
    com/applovin/mediation/adapters/VungleMediationAdapter.java
    com/applovin/mediation/ads/MaxAppOpenAd.java
    com/applovin/mediation/ads/MaxInterstitialAd.java
    com/applovin/mediation/ads/MaxRewardedAd.java
    com/applovin/mediation/ads/MaxRewardedInterstitialAd.java
    com/applovin/mediation/hybridAds/b.java
    com/applovin/mediation/hybridAds/d.java
    com/applovin/mediation/nativeAds/adPlacer/MaxRecyclerAdapter.java
    com/applovin/sdk/AppLovinWebViewActivity.java
    com/appnext/ads/fullscreen/d.java
    com/appnext/ads/fullscreen/g.java
    com/appnext/core/AppnextActivity.java
    com/appnext/core/ResultActivity.java
    com/appnext/core/d.java
    com/appnext/core/result/ResultPageActivity.java
    com/iab/omid/library/bigosg/b/l.java
    com/inmobi/ads/InMobiBanner.java
    com/inmobi/ads/rendering/InMobiAdActivity.java
    com/inmobi/media/ak.java
    com/inmobi/media/ap.java
    com/inmobi/media/ct.java
    com/inmobi/media/cv.java
    com/inmobi/media/cx.java
    com/inmobi/media/cy.java
    com/inmobi/media/cz.java
    com/inmobi/media/da.java
    com/inmobi/media/dg.java
    com/inmobi/media/dn.java
    com/inmobi/media/id.java
    com/inmobi/media/ip.java
    com/inmobi/media/k.java
    com/inmobi/media/ka.java
    com/inmobi/media/o.java
    com/inmobi/media/r.java
    com/inmobi/media/s.java
    com/mbridge/msdk/activity/DomainMBCommonActivity.java
    com/mbridge/msdk/click/b.java
    com/mbridge/msdk/foundation/controller/a.java
    com/mbridge/msdk/foundation/tools/ab.java
    com/mbridge/msdk/foundation/tools/n.java
    com/mbridge/msdk/foundation/tools/t.java
    com/mbridge/msdk/mbsignalcommon/mraid/d.java
    com/mbridge/msdk/out/LoadingActivity.java
    com/mbridge/msdk/playercommon/exoplayer2/audio/AudioCapabilitiesReceiver.java
    com/mbridge/msdk/playercommon/exoplayer2/offline/DownloadService.java
    com/mbridge/msdk/playercommon/exoplayer2/scheduler/RequirementsWatcher.java
    com/mbridge/msdk/playercommon/exoplayer2/util/Util.java
    com/mbridge/msdk/video/bt/a/c.java
    com/mbridge/msdk/video/bt/module/MBTempContainer.java
    com/mbridge/msdk/video/bt/module/MBridgeBTContainer.java
    com/mbridge/msdk/video/module/a/a/a.java
    com/mbridge/msdk/video/signal/a/j.java
    com/mbridge/msdk/video/signal/a/m.java
    com/mbridge/msdk/video/signal/container/AbstractJSContainer.java
    com/smaato/sdk/core/SmaatoSdk.java
    com/smaato/sdk/core/browser/SmaatoSdkBrowserActivity.java
    com/smaato/sdk/core/lifecycle/ProcessLifecycleOwner.java
    com/smaato/sdk/core/linkhandler/IntentLauncher.java
    com/smaato/sdk/core/network/BaseConnectionStatusWatcher.java
    com/smaato/sdk/core/util/Intents.java
    com/smaato/sdk/interstitial/SmaatoSplashActivity.java
    com/smaato/sdk/interstitial/view/InterstitialAdActivity.java
    com/smaato/sdk/interstitial/view/InterstitialAdBaseDelegate.java
    com/smaato/sdk/richmedia/mraid/presenter/OrientationManager.java
    com/smaato/sdk/richmedia/widget/OrientationBroadcastReceiver.java
    com/unity3d/services/ads/adunit/AdUnitActivity.java
    com/unity3d/services/banners/BannerView.java
    com/unity3d/services/banners/UnityBanners.java
    com/unity3d/services/core/api/Intent.java
    com/unity3d/services/core/connectivity/ConnectivityChangeReceiver.java
    com/vforce/EmptyActivity.java
    com/vforce/Framework/service/VFActivityManagerStore.java
    com/vforce/api/SuperAPI/VFShortcutRouter.java
    com/vforce/lib/ExtAuxActivity.java
    com/vforce/lib/ReLaunchStubActivity.java
    com/vforce/stubs/VFProxyActivity.java
    com/vforce/stubs/VFStubApplication.java
    com/vforce/stubs/VFStubProvider.java
    com/vultark/android/activity/WakeupActivity.java
    com/vultark/android/app/FirstActivity.java
    com/vultark/android/application/VultarkApplication.java
    com/vultark/android/services/DownloadServer.java
    com/vultark/lib/js/PlaymodsJs.java
    com/vultark/lib/js/module/closeWindow.java
    com/vultark/plugin/virtual/app/FilterApp.java
    com/vultark/plugin/virtual_space/ui/activity/VForceBufferActivity.java
    com/vultark/plugin/virtual_space/ui/app/UIApp.java
    com/vultark/plugin/virtual_space/ui/helper/download/VSDownloadServer.java
    com/vultark/plugin/vs/activity/VSOpenByCCActivity.java
    com/vultark/plugin/vs/activity/VirtualArchiveActivity.java
    com/vungle/warren/AdActivity.java
    com/vungle/warren/NativeAdLayout.java
    com/vungle/warren/ui/view/FullAdWidget.java
    com/vungle/warren/ui/view/VungleBannerView.java
    com/vungle/warren/utility/ActivityManager.java
    com/vungle/warren/utility/ImpressionTracker.java
    h1/c/a/s/d.java
    net/pubnative/lite/sdk/banner/presenter/MraidAdPresenter.java
    net/pubnative/lite/sdk/consent/UserConsentActivity.java
    net/pubnative/lite/sdk/interstitial/HyBidInterstitialAd.java
    net/pubnative/lite/sdk/interstitial/HyBidInterstitialBroadcastReceiver.java
    net/pubnative/lite/sdk/interstitial/activity/HyBidInterstitialActivity.java
    net/pubnative/lite/sdk/mraid/MRAIDView.java
    net/pubnative/lite/sdk/mraid/nativefeature/MRAIDNativeFeatureProvider.java
    net/pubnative/lite/sdk/rewarded/HyBidRewardedAd.java
    net/pubnative/lite/sdk/rewarded/HyBidRewardedBroadcastReceiver.java
    net/pubnative/lite/sdk/rewarded/activity/HyBidRewardedActivity.java
    net/pubnative/lite/sdk/utils/PNLocalBroadcastManager.java
    net/pubnative/lite/sdk/views/PNAPIContentInfoView.java
    r/k.java
    r/n.java
    sg/bigo/ads/ad/b.java
    sg/bigo/ads/ad/interstitial/a/a/b.java
    sg/bigo/ads/ad/interstitial/c.java
    sg/bigo/ads/ad/splash/AdSplashActivity.java
    sg/bigo/ads/api/AdActivity.java
    sg/bigo/ads/api/core/BaseAdActivityImpl.java
    sg/bigo/ads/common/q/b.java
    sg/bigo/ads/core/landing/WebViewActivityImpl.java
    sg/bigo/ads/core/mraid/MraidVideoActivity.java
    sg/bigo/ads/core/mraid/c.java
    sg/bigo/ads/core/mraid/e.java
    sg/bigo/ads/core/mraid/h.java
    t0/c.java
    t0/d.java
    android.permission.DISABLE_KEYGUARD 危险 禁用键盘锁 允许应用程序停用键锁和任何关联的密码安全设置。例如,在手机上接听电话时停用键锁,在通话结束后重新启用键锁。
    android.permission.EXPAND_STATUS_BAR 普通 展开/收拢状态栏 允许应用程序展开或折叠状态条。
    android.permission.GET_ACCOUNTS 普通 探索已知账号 允许应用程序访问帐户服务中的帐户列表。
    android.permission.MANAGE_ACCOUNTS 危险 管理帐户列表 允许应用程序执行添加、删除帐户及删除其密码之类的操作。
    android.permission.READ_PHONE_NUMBERS 危险 允许读取设备的电话号码 允许读取设备的电话号码。这是READ PHONE STATE授予的功能的一个子集,但对即时应用程序公开。
    android.permission.CHANGE_CONFIGURATION 危险 改变UI设置 允许应用程序 允许应用程序更改当前配置,例如语言区域或整体的字体大小。
    android.permission.WRITE_SETTINGS 危险 修改全局系统设置 允许应用程序修改系统设置方面的数据。恶意应用程序可借此破坏您的系统配置。
    android.permission.KILL_BACKGROUND_PROCESSES 普通 结束进程 允许应用程序结束其他应用程序的后台进程。
    android.permission.REORDER_TASKS 危险 对正在运行的应用程序重新排序 允许应用程序将任务移至前端和后台。恶意应用程序可借此强行进入前端,而不受您的控制。
    android.permission.PERSISTENT_ACTIVITY 危险 让应用程序始终运行 允许应用程序部分持续运行,这样系统便不能将其用于其他应用程序。
    android.permission.RECORD_AUDIO 危险 获取录音权限 允许应用程序获取录音权限。
    android.permission.BLUETOOTH 危险 创建蓝牙连接 允许应用程序查看或创建蓝牙连接。
    android.permission.BLUETOOTH_ADMIN 危险 管理蓝牙 允许程序发现和配对新的蓝牙设备。
    android.permission.NFC 危险 控制nfc功能 允许应用程序与支持nfc的物体交互。
    android.permission.MODIFY_AUDIO_SETTINGS 危险 允许应用修改全局音频设置 允许应用程序修改全局音频设置,如音量。多用于消息语音功能。
    android.permission.VIBRATE 普通 控制振动器 允许应用程序控制振动器,用于消息通知振动功能。
    android.permission.USE_FINGERPRINT 普通 允许使用指纹 此常量在 API 级别 28 中已弃用。应用程序应改为请求USE_BIOMETRIC
    com.android.browser.permission.READ_HISTORY_BOOKMARKS 危险 获取自带浏览器上网记录 恶意代码可有利用此权限窃取用户的上网记录和书签。
    com.android.browser.permission.WRITE_HISTORY_BOOKMARKS 危险 修改自带浏览器上网记录 恶意代码可有利用此权限篡改用户的上网记录和书签。
    android.permission.WRITE_SYNC_SETTINGS 危险 修改同步设置 允许应用程序修改同步设置。
    android.permission.READ_SYNC_SETTINGS 普通 读取同步设置 允许应用程序读取同步设置,例如是否为 联系人 启用同步。
    android.permission.READ_SYNC_STATS 普通 读取同步统计信息 允许应用程序读取同步统计信息;例如已发生的同步历史记录。
    android.permission.SUBSCRIBED_FEEDS_READ 普通 读取订阅信息 允许应用程序读取订阅信息。
    android.permission.SUBSCRIBED_FEEDS_WRITE 危险 读取订阅信息 允许应用程序读取订阅信息。
    android.permission.WRITE_CALENDAR 危险 添加或修改日历活动以及向邀请对象发送电子邮件 允许应用程序添加或更改日历中的活动,这可能会向邀请对象发送电子邮件。恶意应用程序可能会借此清除或修改您的日历活动,或者向邀请对象发送电子邮件。
    android.permission.READ_CALENDAR 危险 读取日历活动 允许应用程序读取您手机上存储的所有日历活动。恶意应用程序可借此将您的日历活动发送给其他人。
    android.permission.READ_CONTACTS 危险 读取联系人信息 允允许应用程序读取您手机上存储的所有联系人(地址)数据。恶意应用程序可借此将您的数据发送给其他人。
    android.permission.WRITE_CONTACTS 危险 写入联系人信息 允许应用程序修改您手机上存储的联系人(地址)数据。恶意应用程序可借此清除或修改您的联系人数据。
    android.permission.READ_LOGS 危险 读取系统日志文件 允许应用程序从系统的各日志文件中读取信息。这样应用程序可以发现您的手机使用情况,这些信息还可能包含用户个人信息或保密信息,造成隐私数据泄露。
    android.permission.RESTART_PACKAGES 普通 重启进程 允许程序自己重启或重启其他程序
    android.permission.SET_TIME 签名(系统) 设置时间 允许应用程序更改手机的时间。
    android.permission.SET_TIME_ZONE 危险 设置时区 允许应用程序设置时区。
    android.permission.SET_WALLPAPER 普通 设置壁纸 允许应用程序设置壁纸。
    android.permission.SET_WALLPAPER_HINTS 普通 设置壁纸大小 允许应用程序设置壁纸大小。
    android.permission.TRANSMIT_IR 普通 允许使用设备的红外发射器 允许使用设备的红外发射器(如果可用)。
    android.permission.USE_SIP 危险 收听/发出网络电话 允许应用程序使用SIP服务拨打接听互联网通话。
    android.permission.SYSTEM_OVERLAY_WINDOW 未知 未知权限 来自 android 引用的未知权限。
    android.permission.GET_INTENT_SENDER_INTENT 未知 未知权限 来自 android 引用的未知权限。
    android.permission.BIND_DIRECTORY_SEARCH 未知 未知权限 来自 android 引用的未知权限。
    android.permission.UPDATE_APP_OPS_STATS 未知 未知权限 来自 android 引用的未知权限。
    android.permission.INSTALL_PACKAGES 签名(系统) 请求安装APP 允许应用程序安装全新的或更新的 Android 包。恶意应用程序可能会借此添加其具有任意权限的新应用程序。
    android.permission.DELETE_PACKAGES 签名(系统) 删除应用程序 允许应用程序删除 Android 包。恶意应用程序可借此删除重要的应用程序。
    android.permission.CLEAR_APP_USER_DATA 签名 清除用户数据 允许应用程序清除用户数据。
    android.permission.WRITE_MEDIA_STORAGE 签名(系统) 获取外置SD卡的写权限 允许应用程序在外置SD卡中进行写入操作。
    android.permission.ACCESS_CACHE_FILESYSTEM 签名(系统) 访问缓存文件系统 允许应用程序读取和写入缓存文件系统。
    android.permission.DEVICE_POWER 签名 开机或关机 允许应用程序启动/关闭设备。
    android.permission.WRITE_APN_SETTINGS 危险 写入访问点名称设置 允许应用程序写入访问点名称设置。
    android.permission.BIND_APPWIDGET 签名(系统) 选择窗口小部件 允许应用程序告诉系统哪个应用程序可以使用哪些窗口小部件。具有该权限的应用程序可以允许其他应用程序访问个人数据。普通应用程序不能使用此权限
    android.permission.ACCOUNT_MANAGER 签名 作为帐户身份验证程序 允许应用程序访问帐户验证器(ams)。
    android.permission.READ_INSTALL_SESSIONS 未知 未知权限 来自 android 引用的未知权限。
    android.permission.READ_OWNER_DATA 未知 未知权限 来自 android 引用的未知权限。
    android.permission.READ_CELL_BROADCASTS 未知 未知权限 来自 android 引用的未知权限。
    android.permission.WRITE_CLIPS 普通 写入剪贴板 这种权限的作用是允许应用将数据写入剪贴板。
    android.permission.READ_CLIPS 普通 读取剪贴板 这种权限的作用是允许应用读取剪贴板的内容。
    android.permission.GET_CLIPS 未知 未知权限 来自 android 引用的未知权限。
    android.permission.WRITE_OWNER_DATA 未知 未知权限 来自 android 引用的未知权限。
    android.permission.ACCESS_GPS 签名(系统) 使用GPS权限 这个权限已经被废弃,不再被系统支持。这个权限曾经用于访问GPS位置,但是现在已经被android.permission.ACCESS_FINE_LOCATION替代。
    android.permission.ACCESS_WIMAX_STATE 未知 未知权限 来自 android 引用的未知权限。
    android.permission.ACCESS_DOWNLOAD_MANAGER 签名(系统) 访问下载管理器 这个权限是允许应用访问下载管理器,以便管理大型下载操作。
    android.permission.CHANGE_WIMAX_STATE 未知 未知权限 来自 android 引用的未知权限。
    android.permission.DOWNLOAD_WITHOUT_NOTIFICATION 普通 后台下载文件 这个权限是允许应用通过下载管理器下载文件,且不对用户进行任何提示。
    android.permission.POST_NOTIFICATIONS 危险 发送通知的运行时权限 允许应用发布通知,Android 13 引入的新权限。
    android.permission.NEARBY_WIFI_DEVICES 危险 需要通过 Wi-Fi 进行广告和连接到附近的设备 需要能够通过 Wi-Fi 进行广告宣传和连接到附近的设备。
    com.sk.spatch.permission.SAFE_ACCESS 未知 未知权限 来自 android 引用的未知权限。
    android.permission.READ_CALL_LOG 危险 读取通话记录 允许应用程序读取用户的通话记录
    android.permission.WRITE_CALL_LOG 危险 写入通话记录 允许应用程序写入(但不读取)用户的通话记录数据。
    android.permission.SEND_SMS 危险 发送短信 允许应用程序发送短信。恶意应用程序可能会不经您的确认就发送信息,给您带来费用。
    android.permission.READ_SMS 危险 读取短信 允许应用程序读取您的手机或 SIM 卡中存储的短信。恶意应用程序可借此读取您的机密信息。
    android.permission.WRITE_SMS 危险 编辑短信或彩信 允许应用程序写入手机或 SIM 卡中存储的短信。恶意应用程序可借此删除您的信息。
    com.google.android.googleapps.permission.GOOGLE_AUTH 未知 未知权限 来自 android 引用的未知权限。
    com.google.android.googleapps.permission.GOOGLE_AUTH.OTHER_SERVICES 未知 未知权限 来自 android 引用的未知权限。
    com.google.android.googleapps.permission.GOOGLE_AUTH.YouTubeUser 未知 未知权限 来自 android 引用的未知权限。
    android.permission.INTERACT_ACROSS_USERS 未知 未知权限 来自 android 引用的未知权限。
    android.permission.SCHEDULE_EXACT_ALARM 普通 精确的闹钟权限 允许应用程序使用准确的警报 API。

    证书安全合规分析

    高危
    0
    警告
    1
    信息
    1
    标题 严重程度 描述信息
    已签名应用 信息 应用程序使用代码签名证书进行签名

    Manifest 配置安全分析

    高危
    604
    警告
    1122
    信息
    0
    屏蔽
    0
    序号 问题 严重程度 描述信息 操作
    1 应用程序已启用明文网络流量
    [android:usesCleartextTraffic=true]
    警告 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。
    2 应用程序具有网络安全配置
    [android:networkSecurityConfig=@xml/network_security_config]
    信息 网络安全配置功能让应用程序可以在一个安全的,声明式的配置文件中自定义他们的网络安全设置,而不需要修改应用程序代码。这些设置可以针对特定的域名和特定的应用程序进行配置。
    3 应用程序数据存在被泄露的风险
    未设置[android:allowBackup]标志
    警告 这个标志 [android:allowBackup]应该设置为false。默认情况下它被设置为true,允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
    4 Activity (com.vultark.android.app.InitActivity) 未被保护。
    存在一个intent-filter。
    警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
    5 Service (com.vultark.android.services.InstallAccessibilityService) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_ACCESSIBILITY_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    6 Content Provider (com.vultark.android.provider.DBProvider) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    7 Content Provider (com.facebook.FacebookContentProvider) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    8 Activity (com.facebook.CustomTabActivity) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    9 Activity (com.facebook.CustomTabActivity) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    10 Activity (com.vultark.archive.tk.activity.TkMainActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    11 Content Provider (com.vultark.archive.tk.provider.TKGameProvider) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    12 Activity (com.vultark.lib.splits.activity.SplitsActivity) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    13 Activity (com.vultark.lib.splits.activity.SplitsActivity) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    14 Service (com.vultark.lib.fcm.MyFirebaseMessagingService) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    15 Content Provider (com.vultark.plugin.virtual_host.provider.cc4vs.CC4VSProvider) 受权限保护。
    Permission: net.pro.playmods.SAFE.permission
    protectionLevel: signature
    [android:exported=true]
    信息 发现 Content Provider被导出,但受权限保护。
    16 Content Provider (com.vultark.plugin.virtual.system.SystemServiceProvider) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    17 Activity (com.vultark.plugin.virtual_space.ui.activity.ShortCutActivity) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    18 Activity (com.vultark.plugin.virtual_space.ui.activity.ShortCutActivity) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    19 Activity (com.vultark.plugin.vs.activity.VirtualArchiveActivity) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    20 Activity (com.vultark.plugin.vs.activity.VirtualArchiveActivity) 受权限保护。
    Permission: net.pro.playmods.SAFE.permission
    protectionLevel: signature
    [android:exported=true]
    信息 发现 Activity被导出,但受权限保护。
    21 Content Provider (com.vultark.plugin.virtual_space.ui.provider.VSProvider) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    22 Content Provider (com.vultark.plugin.virtual_space.ui.network.db.VSNetProvider) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    23 Activity (com.vultark.plugin.vs.activity.VSOpenByCCActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    24 Activity (com.vultark.plugin.vs.activity.VSOpenByCCActivity) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    25 Activity (com.vultark.plugin.vs.activity.VSOpenByCCActivity) 受权限保护。
    Permission: net.pro.playmods.SAFE.permission
    protectionLevel: signature
    [android:exported=true]
    信息 发现 Activity被导出,但受权限保护。
    26 Activity (com.vultark.plugin.virtual_space.ui.activity.ResumeVSActivity) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    27 Activity (com.vultark.plugin.virtual_space.ui.activity.ResumeVSActivity) 受权限保护。
    Permission: net.pro.playmods.SAFE.permission
    protectionLevel: signature
    [android:exported=true]
    信息 发现 Activity被导出,但受权限保护。
    28 Content Provider (com.vultark.plugin.virtual_space.vs4floating.provider.VS4FloatingProvider) 受权限保护。
    Permission: net.pro.playmods.SAFE.permission
    protectionLevel: signature
    [android:exported=true]
    信息 发现 Content Provider被导出,但受权限保护。
    29 Content Provider (com.vultark.plugin.virtual_space.vs4em.provider.VS4EasyModProvider) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    30 Content Provider (com.vultark.archive.provider.ArchiveProvider) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    31 Content Provider (com.bytedance.tools.codelocator.CodeLocatorProvider) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    32 Service (com.google.android.gms.auth.api.signin.RevocationBoundService) 受权限保护, 但是应该检查权限的保护级别。
    Permission: com.google.android.gms.auth.api.signin.permission.REVOCATION_NOTIFICATION
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    33 Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护, 但是应该检查权限的保护级别。
    Permission: com.google.android.c2dm.permission.SEND
    [android:exported=true]
    警告 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    34 Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    35 Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.DUMP
    [android:exported=true]
    警告 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    36 Activity设置了TaskAffinity属性
    (com.squareup.leakcanary.internal.DisplayLeakActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    37 Activity (com.squareup.leakcanary.internal.DisplayLeakActivity) 未被保护。
    存在一个intent-filter。
    警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
    38 Activity设置了TaskAffinity属性
    (com.squareup.leakcanary.internal.RequestStoragePermissionActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    39 Activity (com.vultark.lib.activity.SchemeActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    40 Activity (com.vultark.lib.activity.SchemeActivity) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    41 Activity (com.vultark.lib.activity.SchemeActivity) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    42 Activity (com.vforce.SuperAPI.FozaShortcutRouter) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    43 Service (com.vforce.Framework.Impl.ScaleActivityManager) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    44 Service (com.vforce.Framework.Impl.ScalePackageObserver) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    45 Service (com.vforce.Framework.Impl.ScaleContentObserver) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    46 Activity (com.vforce.stubs.VFProxyActivity) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    47 Activity (com.vforce.stubs.VFProxyActivity) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    48 Service (he.service.HEAccountManagerService) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    49 Activity (com.vforce.stubs.VFStubActivityGroup) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    50 Activity (com.vforce.stubs.VFStubActivityGroup) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    51 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    52 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    53 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    54 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    55 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    56 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    57 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    58 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    59 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    60 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    61 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    62 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    63 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity4)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    64 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity4) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    65 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity4) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    66 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity5)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    67 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity5) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    68 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity5) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    69 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity6)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    70 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity6) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    71 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity6) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    72 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity7)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    73 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity7) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    74 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity7) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    75 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity8)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    76 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity8) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    77 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity8) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    78 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity9)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    79 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity9) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    80 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity9) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    81 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity10)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    82 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity10) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    83 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity10) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    84 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity11)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    85 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity11) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    86 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity11) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    87 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity12)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    88 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity12) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    89 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity12) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    90 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity13)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    91 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity13) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    92 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity13) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    93 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity14)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    94 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity14) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    95 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity14) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    96 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity15)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    97 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity15) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    98 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity15) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    99 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity16)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    100 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity16) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    101 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity16) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    102 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity17)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    103 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity17) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    104 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity17) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    105 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity18)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    106 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity18) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    107 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity18) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    108 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity19)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    109 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity19) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    110 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity19) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    111 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity20)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    112 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity20) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    113 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity20) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    114 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity21)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    115 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity21) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    116 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity21) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    117 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity22)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    118 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity22) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    119 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity22) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    120 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity23)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    121 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity23) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    122 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity23) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    123 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity24)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    124 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity24) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    125 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity24) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    126 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity25)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    127 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity25) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    128 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity25) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    129 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity26)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    130 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity26) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    131 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity26) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    132 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity27)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    133 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity27) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    134 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity27) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    135 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity28)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    136 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity28) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    137 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity28) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    138 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity29)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    139 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity29) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    140 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity29) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    141 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity30)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    142 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity30) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    143 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity30) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    144 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity31)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    145 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity31) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    146 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity31) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    147 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity32)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    148 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity32) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    149 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity32) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    150 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity33)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    151 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity33) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    152 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity33) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    153 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity34)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    154 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity34) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    155 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity34) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    156 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity35)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    157 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity35) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    158 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity35) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    159 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity36)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    160 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity36) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    161 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity36) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    162 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity37)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    163 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity37) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    164 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity37) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    165 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity38)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    166 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity38) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    167 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity38) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    168 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity39)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    169 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity39) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    170 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity39) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    171 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity40)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    172 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity40) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    173 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity40) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    174 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity41)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    175 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity41) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    176 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity41) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    177 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity42)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    178 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity42) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    179 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity42) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    180 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity43)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    181 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity43) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    182 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity43) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    183 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity44)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    184 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity44) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    185 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity44) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    186 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity45)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    187 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity45) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    188 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity45) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    189 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity46)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    190 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity46) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    191 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity46) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    192 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity47)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    193 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity47) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    194 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity47) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    195 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity48)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    196 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity48) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    197 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity48) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    198 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity49)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    199 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity49) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    200 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivity49) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    201 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    202 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    203 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    204 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    205 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    206 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    207 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS1_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    208 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS1_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    209 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS1_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    210 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS1_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    211 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS1_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    212 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS1_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    213 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS1_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    214 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS1_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    215 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS1_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    216 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS1_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    217 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS1_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    218 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS1_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    219 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS1_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    220 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS1_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    221 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS1_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    222 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS1_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    223 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS1_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    224 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS1_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    225 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS1_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    226 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS1_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    227 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS1_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    228 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    229 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    230 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    231 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS2_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    232 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS2_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    233 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS2_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    234 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS2_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    235 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS2_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    236 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS2_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    237 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS2_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    238 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS2_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    239 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS2_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    240 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS2_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    241 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS2_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    242 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS2_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    243 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS2_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    244 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS2_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    245 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS2_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    246 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS2_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    247 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS2_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    248 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS2_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    249 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS2_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    250 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS2_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    251 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS2_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    252 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    253 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    254 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    255 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS3_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    256 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS3_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    257 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS3_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    258 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS3_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    259 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS3_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    260 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS3_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    261 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS3_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    262 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS3_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    263 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS3_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    264 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS3_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    265 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS3_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    266 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS3_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    267 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS3_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    268 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS3_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    269 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS3_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    270 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS3_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    271 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS3_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    272 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS3_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    273 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS3_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    274 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS3_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    275 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS3_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    276 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS4)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    277 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS4) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    278 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS4) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    279 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS4_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    280 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS4_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    281 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS4_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    282 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS4_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    283 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS4_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    284 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS4_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    285 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS4_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    286 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS4_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    287 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS4_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    288 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS4_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    289 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS4_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    290 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS4_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    291 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS4_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    292 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS4_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    293 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS4_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    294 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS4_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    295 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS4_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    296 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS4_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    297 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS4_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    298 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS4_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    299 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS4_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    300 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS5)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    301 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS5) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    302 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS5) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    303 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS5_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    304 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS5_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    305 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS5_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    306 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS5_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    307 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS5_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    308 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS5_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    309 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS5_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    310 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS5_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    311 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS5_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    312 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS5_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    313 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS5_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    314 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS5_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    315 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS5_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    316 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS5_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    317 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS5_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    318 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS5_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    319 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS5_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    320 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS5_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    321 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS5_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    322 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS5_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    323 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS5_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    324 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS6)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    325 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS6) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    326 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS6) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    327 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS6_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    328 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS6_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    329 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS6_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    330 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS6_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    331 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS6_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    332 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS6_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    333 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS6_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    334 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS6_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    335 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS6_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    336 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS6_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    337 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS6_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    338 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS6_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    339 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS6_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    340 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS6_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    341 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS6_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    342 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS6_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    343 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS6_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    344 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS6_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    345 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS6_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    346 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS6_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    347 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS6_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    348 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS7)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    349 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS7) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    350 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS7) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    351 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS7_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    352 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS7_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    353 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS7_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    354 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS7_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    355 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS7_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    356 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS7_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    357 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS7_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    358 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS7_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    359 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS7_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    360 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS7_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    361 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS7_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    362 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS7_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    363 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS7_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    364 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS7_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    365 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS7_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    366 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS7_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    367 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS7_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    368 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS7_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    369 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS7_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    370 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS7_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    371 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS7_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    372 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS8)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    373 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS8) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    374 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS8) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    375 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS8_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    376 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS8_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    377 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS8_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    378 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS8_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    379 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS8_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    380 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS8_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    381 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS8_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    382 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS8_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    383 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS8_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    384 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS8_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    385 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS8_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    386 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS8_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    387 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS8_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    388 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS8_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    389 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS8_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    390 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS8_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    391 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS8_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    392 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS8_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    393 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS8_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    394 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS8_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    395 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS8_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    396 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS9)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    397 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS9) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    398 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS9) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    399 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS9_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    400 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS9_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    401 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS9_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    402 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS9_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    403 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS9_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    404 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS9_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    405 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS9_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    406 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS9_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    407 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS9_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    408 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS9_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    409 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS9_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    410 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS9_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    411 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS9_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    412 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS9_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    413 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS9_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    414 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS9_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    415 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS9_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    416 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS9_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    417 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS9_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    418 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS9_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    419 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS9_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    420 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS10)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    421 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS10) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    422 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS10) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    423 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS10_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    424 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS10_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    425 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS10_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    426 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS10_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    427 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS10_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    428 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS10_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    429 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS10_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    430 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS10_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    431 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS10_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    432 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS10_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    433 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS10_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    434 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS10_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    435 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS10_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    436 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS10_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    437 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS10_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    438 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS10_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    439 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS10_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    440 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS10_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    441 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS10_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    442 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS10_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    443 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS10_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    444 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS11)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    445 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS11) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    446 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS11) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    447 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS11_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    448 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS11_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    449 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS11_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    450 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS11_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    451 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS11_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    452 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS11_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    453 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS11_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    454 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS11_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    455 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS11_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    456 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS11_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    457 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS11_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    458 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS11_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    459 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS11_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    460 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS11_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    461 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS11_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    462 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS11_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    463 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS11_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    464 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS11_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    465 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS11_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    466 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS11_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    467 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS11_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    468 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS12)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    469 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS12) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    470 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS12) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    471 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS12_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    472 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS12_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    473 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS12_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    474 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS12_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    475 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS12_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    476 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS12_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    477 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS12_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    478 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS12_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    479 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS12_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    480 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS12_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    481 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS12_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    482 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS12_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    483 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS12_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    484 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS12_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    485 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS12_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    486 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS12_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    487 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS12_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    488 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS12_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    489 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS12_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    490 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS12_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    491 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS12_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    492 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS13)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    493 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS13) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    494 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS13) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    495 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS13_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    496 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS13_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    497 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS13_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    498 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS13_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    499 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS13_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    500 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS13_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    501 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS13_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    502 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS13_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    503 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS13_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    504 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS13_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    505 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS13_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    506 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS13_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    507 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS13_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    508 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS13_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    509 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS13_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    510 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS13_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    511 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS13_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    512 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS13_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    513 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS13_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    514 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS13_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    515 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS13_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    516 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS14)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    517 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS14) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    518 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS14) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    519 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS14_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    520 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS14_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    521 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS14_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    522 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS14_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    523 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS14_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    524 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS14_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    525 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS14_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    526 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS14_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    527 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS14_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    528 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS14_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    529 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS14_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    530 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS14_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    531 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS14_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    532 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS14_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    533 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS14_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    534 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS14_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    535 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS14_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    536 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS14_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    537 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS14_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    538 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS14_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    539 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS14_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    540 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS15)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    541 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS15) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    542 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS15) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    543 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS15_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    544 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS15_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    545 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS15_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    546 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS15_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    547 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS15_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    548 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS15_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    549 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS15_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    550 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS15_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    551 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS15_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    552 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS15_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    553 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS15_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    554 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS15_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    555 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS15_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    556 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS15_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    557 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS15_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    558 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS15_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    559 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS15_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    560 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS15_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    561 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS15_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    562 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS15_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    563 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS15_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    564 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS16)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    565 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS16) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    566 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS16) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    567 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS16_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    568 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS16_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    569 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS16_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    570 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS16_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    571 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS16_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    572 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS16_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    573 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS16_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    574 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS16_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    575 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS16_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    576 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS16_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    577 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS16_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    578 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS16_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    579 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS16_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    580 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS16_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    581 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS16_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    582 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS16_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    583 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS16_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    584 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS16_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    585 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS16_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    586 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS16_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    587 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS16_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    588 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS17)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    589 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS17) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    590 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS17) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    591 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS17_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    592 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS17_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    593 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS17_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    594 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS17_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    595 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS17_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    596 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS17_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    597 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS17_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    598 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS17_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    599 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS17_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    600 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS17_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    601 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS17_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    602 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS17_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    603 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS17_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    604 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS17_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    605 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS17_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    606 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS17_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    607 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS17_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    608 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS17_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    609 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS17_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    610 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS17_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    611 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS17_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    612 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS18)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    613 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS18) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    614 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS18) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    615 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS18_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    616 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS18_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    617 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS18_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    618 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS18_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    619 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS18_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    620 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS18_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    621 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS18_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    622 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS18_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    623 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS18_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    624 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS18_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    625 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS18_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    626 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS18_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    627 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS18_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    628 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS18_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    629 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS18_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    630 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS18_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    631 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS18_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    632 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS18_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    633 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS18_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    634 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS18_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    635 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS18_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    636 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS19)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    637 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS19) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    638 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS19) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    639 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS19_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    640 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS19_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    641 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS19_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    642 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS19_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    643 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS19_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    644 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS19_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    645 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS19_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    646 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS19_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    647 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS19_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    648 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS19_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    649 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS19_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    650 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS19_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    651 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS19_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    652 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS19_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    653 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS19_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    654 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS19_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    655 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS19_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    656 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS19_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    657 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS19_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    658 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS19_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    659 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS19_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    660 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS20)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    661 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS20) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    662 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS20) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    663 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS20_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    664 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS20_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    665 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS20_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    666 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS20_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    667 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS20_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    668 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS20_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    669 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS20_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    670 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS20_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    671 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS20_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    672 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS20_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    673 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS20_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    674 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS20_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    675 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS20_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    676 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS20_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    677 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS20_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    678 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS20_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    679 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS20_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    680 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS20_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    681 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS20_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    682 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS20_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    683 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS20_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    684 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS21)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    685 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS21) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    686 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS21) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    687 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS21_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    688 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS21_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    689 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS21_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    690 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS21_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    691 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS21_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    692 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS21_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    693 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS21_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    694 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS21_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    695 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS21_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    696 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS21_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    697 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS21_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    698 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS21_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    699 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS21_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    700 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS21_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    701 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS21_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    702 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS21_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    703 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS21_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    704 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS21_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    705 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS21_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    706 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS21_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    707 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS21_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    708 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS22)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    709 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS22) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    710 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS22) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    711 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS22_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    712 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS22_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    713 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS22_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    714 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS22_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    715 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS22_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    716 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS22_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    717 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS22_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    718 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS22_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    719 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS22_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    720 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS22_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    721 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS22_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    722 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS22_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    723 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS22_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    724 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS22_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    725 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS22_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    726 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS22_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    727 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS22_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    728 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS22_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    729 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS22_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    730 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS22_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    731 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS22_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    732 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS23)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    733 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS23) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    734 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS23) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    735 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS23_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    736 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS23_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    737 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS23_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    738 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS23_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    739 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS23_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    740 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS23_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    741 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS23_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    742 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS23_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    743 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS23_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    744 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS23_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    745 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS23_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    746 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS23_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    747 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS23_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    748 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS23_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    749 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS23_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    750 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS23_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    751 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS23_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    752 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS23_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    753 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS23_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    754 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS23_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    755 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS23_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    756 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS24)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    757 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS24) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    758 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS24) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    759 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS24_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    760 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS24_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    761 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS24_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    762 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS24_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    763 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS24_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    764 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS24_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    765 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS24_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    766 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS24_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    767 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS24_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    768 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS24_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    769 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS24_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    770 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS24_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    771 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS24_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    772 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS24_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    773 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS24_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    774 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS24_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    775 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS24_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    776 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS24_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    777 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS24_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    778 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS24_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    779 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS24_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    780 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS25)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    781 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS25) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    782 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS25) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    783 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS25_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    784 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS25_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    785 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS25_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    786 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS25_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    787 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS25_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    788 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS25_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    789 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS25_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    790 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS25_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    791 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS25_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    792 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS25_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    793 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS25_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    794 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS25_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    795 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS25_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    796 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS25_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    797 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS25_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    798 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS25_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    799 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS25_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    800 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS25_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    801 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS25_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    802 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS25_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    803 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS25_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    804 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS26)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    805 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS26) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    806 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS26) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    807 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS26_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    808 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS26_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    809 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS26_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    810 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS26_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    811 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS26_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    812 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS26_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    813 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS26_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    814 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS26_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    815 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS26_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    816 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS26_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    817 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS26_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    818 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS26_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    819 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS26_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    820 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS26_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    821 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS26_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    822 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS26_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    823 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS26_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    824 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS26_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    825 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS26_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    826 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS26_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    827 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS26_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    828 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS27)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    829 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS27) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    830 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS27) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    831 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS27_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    832 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS27_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    833 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS27_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    834 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS27_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    835 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS27_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    836 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS27_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    837 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS27_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    838 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS27_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    839 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS27_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    840 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS27_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    841 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS27_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    842 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS27_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    843 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS27_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    844 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS27_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    845 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS27_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    846 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS27_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    847 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS27_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    848 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS27_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    849 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS27_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    850 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS27_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    851 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS27_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    852 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS28)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    853 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS28) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    854 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS28) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    855 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS28_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    856 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS28_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    857 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS28_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    858 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS28_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    859 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS28_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    860 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS28_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    861 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS28_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    862 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS28_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    863 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS28_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    864 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS28_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    865 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS28_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    866 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS28_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    867 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS28_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    868 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS28_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    869 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS28_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    870 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS28_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    871 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS28_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    872 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS28_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    873 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS28_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    874 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS28_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    875 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS28_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    876 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS29)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    877 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS29) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    878 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS29) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    879 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS29_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    880 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS29_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    881 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS29_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    882 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS29_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    883 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS29_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    884 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS29_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    885 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS29_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    886 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS29_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    887 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS29_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    888 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS29_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    889 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS29_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    890 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS29_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    891 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS29_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    892 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS29_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    893 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS29_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    894 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS29_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    895 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS29_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    896 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS29_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    897 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS29_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    898 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS29_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    899 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS29_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    900 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS30)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    901 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS30) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    902 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS30) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    903 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS30_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    904 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS30_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    905 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS30_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    906 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS30_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    907 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS30_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    908 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS30_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    909 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS30_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    910 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS30_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    911 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS30_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    912 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS30_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    913 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS30_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    914 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS30_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    915 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS30_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    916 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS30_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    917 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS30_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    918 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS30_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    919 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS30_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    920 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS30_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    921 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS30_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    922 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS30_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    923 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS30_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    924 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS31)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    925 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS31) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    926 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS31) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    927 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS31_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    928 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS31_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    929 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS31_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    930 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS31_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    931 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS31_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    932 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS31_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    933 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS31_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    934 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS31_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    935 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS31_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    936 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS31_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    937 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS31_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    938 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS31_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    939 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS31_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    940 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS31_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    941 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS31_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    942 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS31_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    943 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS31_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    944 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS31_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    945 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS31_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    946 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS31_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    947 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS31_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    948 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS32)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    949 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS32) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    950 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS32) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    951 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS32_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    952 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS32_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    953 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS32_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    954 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS32_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    955 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS32_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    956 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS32_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    957 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS32_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    958 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS32_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    959 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS32_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    960 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS32_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    961 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS32_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    962 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS32_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    963 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS32_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    964 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS32_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    965 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS32_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    966 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS32_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    967 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS32_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    968 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS32_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    969 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS32_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    970 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS32_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    971 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS32_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    972 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS33)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    973 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS33) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    974 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS33) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    975 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS33_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    976 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS33_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    977 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS33_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    978 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS33_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    979 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS33_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    980 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS33_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    981 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS33_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    982 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS33_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    983 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS33_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    984 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS33_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    985 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS33_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    986 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS33_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    987 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS33_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    988 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS33_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    989 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS33_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    990 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS33_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    991 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS33_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    992 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS33_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    993 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS33_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    994 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS33_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    995 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS33_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    996 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS34)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    997 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS34) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    998 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS34) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    999 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS34_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1000 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS34_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1001 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS34_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1002 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS34_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1003 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS34_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1004 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS34_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1005 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS34_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1006 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS34_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1007 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS34_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1008 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS34_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1009 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS34_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1010 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS34_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1011 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS34_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1012 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS34_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1013 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS34_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1014 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS34_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1015 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS34_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1016 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS34_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1017 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS34_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1018 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS34_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1019 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS34_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1020 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS35)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1021 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS35) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1022 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS35) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1023 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS35_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1024 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS35_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1025 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS35_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1026 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS35_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1027 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS35_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1028 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS35_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1029 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS35_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1030 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS35_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1031 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS35_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1032 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS35_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1033 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS35_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1034 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS35_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1035 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS35_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1036 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS35_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1037 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS35_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1038 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS35_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1039 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS35_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1040 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS35_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1041 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS35_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1042 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS35_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1043 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS35_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1044 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS36)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1045 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS36) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1046 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS36) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1047 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS36_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1048 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS36_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1049 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS36_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1050 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS36_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1051 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS36_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1052 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS36_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1053 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS36_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1054 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS36_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1055 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS36_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1056 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS36_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1057 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS36_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1058 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS36_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1059 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS36_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1060 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS36_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1061 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS36_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1062 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS36_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1063 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS36_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1064 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS36_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1065 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS36_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1066 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS36_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1067 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS36_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1068 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS37)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1069 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS37) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1070 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS37) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1071 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS37_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1072 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS37_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1073 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS37_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1074 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS37_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1075 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS37_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1076 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS37_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1077 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS37_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1078 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS37_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1079 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS37_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1080 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS37_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1081 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS37_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1082 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS37_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1083 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS37_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1084 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS37_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1085 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS37_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1086 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS37_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1087 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS37_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1088 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS37_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1089 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS37_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1090 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS37_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1091 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS37_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1092 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS38)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1093 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS38) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1094 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS38) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1095 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS38_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1096 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS38_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1097 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS38_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1098 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS38_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1099 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS38_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1100 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS38_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1101 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS38_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1102 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS38_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1103 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS38_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1104 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS38_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1105 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS38_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1106 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS38_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1107 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS38_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1108 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS38_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1109 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS38_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1110 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS38_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1111 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS38_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1112 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS38_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1113 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS38_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1114 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS38_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1115 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS38_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1116 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS39)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1117 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS39) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1118 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS39) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1119 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS39_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1120 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS39_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1121 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS39_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1122 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS39_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1123 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS39_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1124 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS39_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1125 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS39_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1126 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS39_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1127 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS39_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1128 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS39_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1129 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS39_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1130 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS39_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1131 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS39_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1132 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS39_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1133 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS39_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1134 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS39_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1135 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS39_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1136 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS39_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1137 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS39_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1138 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS39_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1139 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS39_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1140 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS40)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1141 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS40) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1142 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS40) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1143 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS40_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1144 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS40_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1145 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS40_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1146 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS40_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1147 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS40_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1148 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS40_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1149 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS40_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1150 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS40_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1151 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS40_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1152 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS40_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1153 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS40_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1154 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS40_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1155 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS40_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1156 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS40_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1157 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS40_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1158 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS40_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1159 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS40_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1160 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS40_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1161 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS40_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1162 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS40_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1163 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS40_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1164 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS41)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1165 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS41) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1166 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS41) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1167 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS41_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1168 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS41_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1169 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS41_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1170 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS41_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1171 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS41_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1172 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS41_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1173 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS41_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1174 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS41_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1175 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS41_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1176 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS41_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1177 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS41_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1178 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS41_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1179 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS41_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1180 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS41_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1181 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS41_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1182 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS41_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1183 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS41_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1184 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS41_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1185 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS41_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1186 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS41_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1187 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS41_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1188 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS42)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1189 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS42) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1190 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS42) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1191 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS42_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1192 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS42_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1193 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS42_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1194 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS42_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1195 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS42_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1196 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS42_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1197 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS42_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1198 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS42_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1199 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS42_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1200 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS42_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1201 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS42_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1202 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS42_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1203 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS42_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1204 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS42_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1205 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS42_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1206 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS42_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1207 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS42_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1208 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS42_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1209 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS42_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1210 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS42_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1211 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS42_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1212 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS43)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1213 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS43) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1214 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS43) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1215 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS43_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1216 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS43_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1217 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS43_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1218 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS43_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1219 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS43_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1220 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS43_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1221 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS43_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1222 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS43_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1223 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS43_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1224 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS43_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1225 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS43_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1226 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS43_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1227 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS43_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1228 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS43_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1229 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS43_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1230 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS43_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1231 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS43_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1232 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS43_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1233 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS43_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1234 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS43_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1235 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS43_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1236 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS44)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1237 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS44) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1238 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS44) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1239 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS44_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1240 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS44_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1241 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS44_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1242 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS44_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1243 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS44_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1244 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS44_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1245 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS44_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1246 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS44_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1247 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS44_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1248 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS44_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1249 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS44_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1250 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS44_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1251 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS44_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1252 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS44_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1253 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS44_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1254 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS44_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1255 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS44_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1256 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS44_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1257 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS44_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1258 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS44_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1259 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS44_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1260 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS45)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1261 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS45) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1262 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS45) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1263 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS45_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1264 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS45_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1265 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS45_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1266 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS45_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1267 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS45_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1268 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS45_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1269 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS45_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1270 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS45_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1271 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS45_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1272 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS45_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1273 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS45_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1274 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS45_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1275 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS45_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1276 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS45_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1277 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS45_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1278 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS45_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1279 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS45_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1280 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS45_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1281 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS45_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1282 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS45_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1283 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS45_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1284 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS46)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1285 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS46) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1286 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS46) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1287 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS46_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1288 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS46_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1289 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS46_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1290 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS46_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1291 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS46_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1292 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS46_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1293 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS46_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1294 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS46_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1295 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS46_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1296 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS46_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1297 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS46_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1298 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS46_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1299 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS46_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1300 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS46_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1301 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS46_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1302 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS46_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1303 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS46_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1304 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS46_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1305 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS46_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1306 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS46_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1307 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS46_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1308 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS47)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1309 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS47) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1310 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS47) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1311 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS47_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1312 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS47_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1313 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS47_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1314 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS47_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1315 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS47_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1316 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS47_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1317 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS47_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1318 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS47_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1319 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS47_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1320 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS47_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1321 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS47_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1322 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS47_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1323 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS47_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1324 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS47_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1325 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS47_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1326 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS47_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1327 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS47_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1328 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS47_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1329 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS47_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1330 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS47_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1331 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS48)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1332 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS48) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1333 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS48) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1334 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS48_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1335 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS48_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1336 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS48_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1337 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS48_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1338 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS48_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1339 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS48_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1340 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS48_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1341 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS48_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1342 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS48_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1343 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS48_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1344 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS48_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1345 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS48_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1346 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS48_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1347 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS48_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1348 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS48_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1349 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS48_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1350 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS48_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1351 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS48_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1352 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS48_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1353 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS48_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1354 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS48_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1355 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS49)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1356 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS49) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1357 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS49) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1358 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS49_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1359 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS49_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1360 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS49_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1361 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS49_1X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1362 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS49_1X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1363 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS49_1X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1364 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS49_1X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1365 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS49_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1366 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS49_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1367 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS49_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1368 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS49_2X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1369 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS49_2X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1370 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS49_2X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1371 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS49_2X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1372 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS49_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1373 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS49_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1374 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS49_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1375 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS49_3X)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1376 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS49_3X) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    1377 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS49_3X) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1378 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityS49_3X) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1379 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1380 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1381 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1382 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1383 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1384 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1385 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1386 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1387 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1388 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1389 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1390 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1391 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH4)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1392 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH4) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1393 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH4) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1394 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH5)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1395 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH5) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1396 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH5) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1397 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH6)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1398 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH6) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1399 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH6) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1400 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH7)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1401 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH7) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1402 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH7) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1403 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH8)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1404 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH8) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1405 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH8) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1406 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH9)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1407 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH9) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1408 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH9) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1409 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH10)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1410 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH10) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1411 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH10) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1412 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH11)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1413 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH11) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1414 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH11) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1415 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH12)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1416 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH12) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1417 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH12) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1418 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH13)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1419 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH13) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1420 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH13) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1421 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH14)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1422 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH14) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1423 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH14) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1424 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH15)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1425 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH15) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1426 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH15) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1427 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH16)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1428 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH16) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1429 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH16) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1430 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH17)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1431 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH17) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1432 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH17) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1433 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH18)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1434 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH18) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1435 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH18) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1436 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH19)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1437 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH19) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1438 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH19) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1439 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH20)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1440 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH20) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1441 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH20) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1442 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH21)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1443 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH21) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1444 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH21) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1445 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH22)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1446 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH22) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1447 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH22) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1448 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH23)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1449 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH23) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1450 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH23) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1451 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH24)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1452 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH24) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1453 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH24) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1454 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH25)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1455 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH25) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1456 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH25) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1457 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH26)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1458 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH26) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1459 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH26) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1460 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH27)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1461 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH27) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1462 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH27) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1463 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH28)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1464 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH28) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1465 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH28) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1466 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH29)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1467 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH29) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1468 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH29) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1469 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH30)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1470 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH30) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1471 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH30) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1472 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH31)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1473 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH31) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1474 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH31) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1475 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH32)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1476 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH32) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1477 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH32) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1478 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH33)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1479 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH33) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1480 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH33) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1481 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH34)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1482 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH34) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1483 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH34) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1484 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH35)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1485 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH35) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1486 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH35) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1487 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH36)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1488 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH36) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1489 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH36) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1490 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH37)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1491 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH37) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1492 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH37) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1493 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH38)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1494 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH38) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1495 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH38) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1496 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH39)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1497 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH39) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1498 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH39) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1499 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH40)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1500 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH40) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1501 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH40) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1502 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH41)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1503 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH41) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1504 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH41) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1505 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH42)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1506 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH42) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1507 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH42) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1508 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH43)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1509 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH43) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1510 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH43) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1511 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH44)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1512 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH44) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1513 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH44) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1514 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH45)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1515 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH45) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1516 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH45) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1517 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH46)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1518 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH46) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1519 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH46) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1520 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH47)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1521 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH47) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1522 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH47) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1523 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH48)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1524 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH48) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1525 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH48) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1526 Activity设置了TaskAffinity属性
    (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH49)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1527 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH49) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1528 Activity (com.vforce.stubs.VFStubActivityGroup$Companion$VFStubActivityH49) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1529 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1530 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess1) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1531 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess2) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1532 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess3) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1533 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess4) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1534 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess5) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1535 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess6) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1536 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess7) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1537 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess8) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1538 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess9) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1539 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess10) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1540 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess11) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1541 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess12) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1542 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess13) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1543 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess14) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1544 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess15) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1545 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess16) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1546 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess17) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1547 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess18) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1548 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess19) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1549 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess20) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1550 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess21) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1551 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess22) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1552 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess23) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1553 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess24) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1554 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess25) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1555 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess26) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1556 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess27) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1557 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess28) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1558 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess29) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1559 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess30) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1560 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess31) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1561 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess32) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1562 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess33) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1563 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess34) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1564 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess35) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1565 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess36) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1566 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess37) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1567 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess38) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1568 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess39) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1569 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess40) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1570 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess41) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1571 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess42) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1572 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess43) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1573 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess44) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1574 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess45) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1575 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess46) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1576 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess47) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1577 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess48) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1578 Service (com.vforce.stubs.VFStubProcessGroup$Companion$VFStubProcess49) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1579 Content Provider (com.vforce.stubs.VFStubProvider) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1580 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1581 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang1) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1582 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang2) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1583 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang3) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1584 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang4) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1585 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang5) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1586 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang6) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1587 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang7) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1588 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang8) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1589 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang9) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1590 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang10) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1591 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang11) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1592 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang12) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1593 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang13) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1594 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang14) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1595 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang15) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1596 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang16) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1597 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang17) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1598 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang18) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1599 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang19) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1600 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang20) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1601 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang21) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1602 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang22) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1603 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang23) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1604 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang24) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1605 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang25) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1606 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang26) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1607 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang27) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1608 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang28) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1609 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang29) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1610 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang30) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1611 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang31) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1612 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang32) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1613 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang33) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1614 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang34) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1615 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang35) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1616 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang36) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1617 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang37) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1618 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang38) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1619 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang39) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1620 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang40) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1621 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang41) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1622 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang42) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1623 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang43) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1624 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang44) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1625 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang45) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1626 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang46) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1627 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang47) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1628 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang48) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1629 Content Provider (com.vforce.stubs.VFStubProvider$Companion$VFStubProviderDang49) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1630 Service (com.vforce.stubs.VFStubJobService) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1631 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1632 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang1) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1633 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang2) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1634 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang3) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1635 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang4) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1636 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang5) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1637 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang6) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1638 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang7) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1639 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang8) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1640 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang9) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1641 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang10) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1642 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang11) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1643 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang12) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1644 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang13) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1645 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang14) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1646 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang15) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1647 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang16) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1648 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang17) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1649 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang18) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1650 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang19) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1651 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang20) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1652 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang21) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1653 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang22) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1654 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang23) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1655 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang24) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1656 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang25) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1657 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang26) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1658 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang27) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1659 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang28) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1660 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang29) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1661 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang30) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1662 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang31) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1663 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang32) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1664 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang33) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1665 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang34) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1666 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang35) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1667 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang36) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1668 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang37) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1669 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang38) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1670 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang39) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1671 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang40) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1672 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang41) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1673 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang42) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1674 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang43) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1675 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang44) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1676 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang45) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1677 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang46) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1678 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang47) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1679 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang48) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1680 Service (com.vforce.stubs.VFStubJobService$Companion$VFStubJobServiceDang49) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1681 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider1) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1682 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider2) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1683 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider3) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1684 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider4) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1685 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider5) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1686 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider6) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1687 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider7) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1688 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider8) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1689 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider9) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1690 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider10) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1691 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider11) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1692 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider12) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1693 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider13) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1694 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider14) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1695 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider15) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1696 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider16) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1697 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider17) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1698 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider18) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1699 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider19) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1700 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider20) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1701 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider21) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1702 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider22) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1703 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider23) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1704 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider24) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1705 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider25) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1706 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider26) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1707 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider27) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1708 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider28) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1709 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider29) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1710 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider30) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1711 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider31) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1712 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider32) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1713 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider33) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1714 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider34) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1715 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider35) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1716 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider36) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1717 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider37) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1718 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider38) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1719 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider39) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1720 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider40) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1721 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider41) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1722 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider42) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1723 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider43) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1724 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider44) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1725 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider45) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1726 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider46) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1727 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider47) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1728 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider48) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1729 Content Provider (com.vforce.stubs.VFProxyProvider$Companion$VFBoundProvider49) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1730 Broadcast Receiver (com.vforce.stubs.VFStubReceiver) 未被保护。
    [android:exported=true]
    警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1731 Activity (com.vforce.EmptyActivity) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
    1732 Activity (com.vforce.EmptyActivity) 受权限保护。
    Permission: net.pro.playmods.SAFE.permission
    protectionLevel: signature
    [android:exported=true]
    信息 发现 Activity被导出,但受权限保护。
    1733 Broadcast Receiver (net.pubnative.lite.sdk.receiver.VolumeChangedActionReceiver) 未被保护。
    [android:exported=true]
    警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

    可浏览 Activity 组件分析

    ACTIVITY INTENT
    com.vultark.android.app.InitActivity Schemes: um.60bf29cd8d6cd512500b24e7://,
    com.facebook.CustomTabActivity Schemes: \ 1385277408745104://, fbconnect://,
    Hosts: cct.net.pro.playmods,
    com.vultark.plugin.virtual_space.ui.activity.ResumeVSActivity Schemes: pmpro_2_foza://,
    com.vultark.lib.activity.SchemeActivity Schemes: playmods://,
    Hosts: playmods.net,

    网络通信安全风险分析

    高危
    2
    警告
    0
    信息
    0
    安全
    0
    序号 范围 严重级别 描述
    1 *
    高危 基本配置不安全地配置为允许到所有域的明文流量。
    2 127.0.0.1
    高危 域配置不安全地配置为允许明文流量到达范围内的这些域。

    API调用分析

    API功能 源码文件
    一般功能-> 文件操作
    a1/b/a/f.java
    a1/b/a/g.java
    a1/b/a/t/b.java
    a1/b/a/v/b.java
    a1/b/a/v/c.java
    a1/b/a/w/a.java
    a1/b/a/w/a0.java
    a1/b/a/w/b.java
    a1/b/a/w/b0.java
    a1/b/a/w/c.java
    a1/b/a/w/c0.java
    a1/b/a/w/d.java
    a1/b/a/w/e.java
    a1/b/a/w/e0.java
    a1/b/a/w/f.java
    a1/b/a/w/f0.java
    a1/b/a/w/g0.java
    a1/b/a/w/h.java
    a1/b/a/w/h0.java
    a1/b/a/w/i.java
    a1/b/a/w/i0.java
    a1/b/a/w/j.java
    a1/b/a/w/j0.java
    a1/b/a/w/k.java
    a1/b/a/w/l.java
    a1/b/a/w/m.java
    a1/b/a/w/n.java
    a1/b/a/w/o.java
    a1/b/a/w/p.java
    a1/b/a/w/q.java
    a1/b/a/w/r.java
    a1/b/a/w/s.java
    a1/b/a/w/t.java
    a1/b/a/w/v.java
    a1/b/a/w/w.java
    a1/b/a/w/x.java
    a1/b/a/w/y.java
    a1/b/a/w/z.java
    a1/b/a/x/f.java
    a1/c/a/a.java
    a1/c/a/e/a/a.java
    a1/c/c/a.java
    a1/c/c/b.java
    a1/c/c/c.java
    a1/c/c/d.java
    a1/d/a/h1/q.java
    a1/d/a/w0/f1.java
    a1/e/a/c/a0.java
    a1/e/a/c/a1.java
    a1/e/a/c/b0.java
    a1/e/a/c/c0.java
    a1/e/a/c/d.java
    a1/e/a/c/d0.java
    a1/e/a/c/f0.java
    a1/e/a/c/g0.java
    a1/e/a/c/h0.java
    a1/e/a/c/i.java
    a1/e/a/c/j.java
    a1/e/a/c/j1.java
    a1/e/a/c/k.java
    a1/e/a/c/k0.java
    a1/e/a/c/l.java
    a1/e/a/c/n1.java
    a1/e/a/c/o.java
    a1/e/a/c/q0.java
    a1/e/a/c/q1.java
    a1/e/a/c/s.java
    a1/e/a/c/t0.java
    a1/e/a/c/u1.java
    a1/e/a/c/v.java
    a1/e/a/c/w.java
    a1/e/a/c/w0.java
    a1/e/a/c/x0.java
    a1/e/a/c/y.java
    a1/e/a/c/y0.java
    a1/e/a/c/z.java
    a1/f/a/a/c.java
    a1/f/a/a/d/e.java
    a1/f/a/a/d/i.java
    a1/f/a/a/f/a.java
    a1/f/a/a/g/e.java
    a1/f/a/a/i/a.java
    a1/f/a/a/i/c.java
    a1/f/a/a/i/d.java
    a1/f/a/a/i/e.java
    a1/f/a/a/i/h.java
    a1/f/a/a/i/i.java
    a1/f/a/a/i/j.java
    a1/f/a/a/i/n.java
    a1/f/a/a/i/o.java
    a1/f/a/a/i/q.java
    a1/f/a/a/i/r.java
    a1/f/a/a/i/s.java
    a1/f/a/a/i/t.java
    a1/f/a/a/i/u.java
    a1/f/a/a/i/v.java
    a1/f/a/a/k/a.java
    a1/f/a/a/n/b.java
    a1/f/a/a/n/c.java
    a1/f/a/a/n/e.java
    a1/f/a/a/n/f.java
    a1/l/a/a/a.java
    a1/l/a/a/d.java
    a1/l/a/a/f.java
    a1/l/a/a/i.java
    a1/m/a/b/f0/f.java
    a1/m/a/b/h0/g.java
    a1/m/a/b/h0/m.java
    a1/m/a/b/h0/n.java
    a1/m/a/b/h0/o.java
    a1/m/a/b/h0/p.java
    a1/m/a/b/u/g.java
    a1/m/a/b/u/h.java
    a1/m/a/b/u/j.java
    a1/m/a/c/j.java
    a1/m/a/c/k.java
    a1/q/a/b/h/a.java
    a1/q/b/d/a.java
    a1/q/b/d/e.java
    a1/q/b/g/c.java
    a1/q/b/i/g0/a.java
    a1/q/b/i/g0/k.java
    a1/q/b/j/b.java
    a1/q/b/k/a.java
    a1/q/b/k/s/g.java
    a1/q/b/n/b/a.java
    a1/q/b/n/b/b.java
    a1/q/b/n/c/a.java
    a1/q/b/n/c/b.java
    a1/q/b/n/d/a.java
    a1/q/b/n/e/h/c/a.java
    a1/q/b/p/b/a.java
    a1/q/b/p/d/i/a.java
    a1/q/b/p/h/c.java
    a1/q/b/p/k/a.java
    a1/q/b/p/k/b.java
    a1/q/b/p/k/d.java
    a1/q/b/p/k/g.java
    a1/q/b/r/h.java
    a1/q/b/r/l.java
    a1/q/b/r/p.java
    a1/q/b/r/q.java
    a1/q/b/r/t.java
    a1/q/b/r/u/b.java
    a1/q/b/r/u/c.java
    a1/q/b/r/v/b.java
    a1/q/b/r/v/j.java
    a1/q/b/r/z/f.java
    a1/q/b/r/z/o/c.java
    a1/q/c/d/a/a.java
    a1/q/c/d/a/f.java
    a1/q/c/h/d.java
    a1/q/c/h/f/a.java
    a1/q/c/h/f/b.java
    a1/q/c/h/f/i/a.java
    a1/q/c/h/f/j/b.java
    a1/q/c/h/f/k/a.java
    a1/q/c/h/f/l/a.java
    a1/q/c/h/f/m/a.java
    a1/q/c/n/e/a/e.java
    a1/q/c/n/g/g/c.java
    a1/q/c/n/g/g/d.java
    a1/q/d/b0/d/b.java
    a1/q/d/b0/e/a.java
    a1/q/d/b0/e/c.java
    a1/q/d/b0/g/f.java
    a1/q/d/b0/g/m.java
    a1/q/d/b0/h/b.java
    a1/q/d/b0/h/d.java
    a1/q/d/b0/h/e.java
    a1/q/d/b0/h/f.java
    a1/q/d/b0/j/b.java
    a1/q/d/b0/j/c.java
    a1/q/d/b0/j/d.java
    a1/q/d/b0/j/e.java
    a1/q/d/b0/k/a.java
    a1/q/d/b0/k/b.java
    a1/q/d/b0/k/d.java
    a1/q/d/b0/k/g.java
    a1/q/d/b0/k/h.java
    a1/q/d/b0/k/m.java
    a1/q/d/f0/a.java
    a1/q/d/f0/b.java
    a1/q/d/f0/c.java
    a1/q/d/f0/c0.java
    a1/q/d/f0/d.java
    a1/q/d/f0/e.java
    a1/q/d/f0/e0.java
    a1/q/d/f0/k.java
    a1/q/d/f0/l.java
    a1/q/d/f0/m.java
    a1/q/d/f0/t.java
    a1/q/d/f0/v.java
    a1/q/d/f0/z.java
    a1/q/d/h/a.java
    a1/q/d/j/a.java
    a1/q/d/j/c.java
    a1/q/d/j/d.java
    a1/q/d/j/g.java
    a1/q/d/m/m/a.java
    a1/q/d/m/m/b.java
    a1/q/d/o/e.java
    a1/q/d/p/b0.java
    a1/q/d/p/f.java
    a1/q/d/s/a.java
    a1/q/d/s/b.java
    a1/q/d/s/c.java
    a1/q/d/t/a/b.java
    a1/q/d/t/a/c.java
    a1/q/d/t/b/a.java
    a1/q/d/t/f/a.java
    a1/q/d/v/c.java
    a1/q/d/v/d.java
    a1/q/d/w/d/d/p/l.java
    a1/q/d/w/d/n/a.java
    a1/q/d/w/d/n/b.java
    a1/q/d/w/d/t/e.java
    a1/q/d/w/d/t/i.java
    a1/q/d/w/g/a/a/d/a.java
    a1/q/d/y/m/e/b.java
    a1/q/d/z/c/b.java
    a1/q/d/z/e/a.java
    a1/q/e/a/c/b.java
    a1/q/e/a/c/d.java
    a1/q/e/a/c/e.java
    a1/q/e/a/e/c/a.java
    a1/q/e/e/e/a.java
    a1/q/e/e/e/c.java
    a1/q/e/i/d/b/a.java
    a1/q/e/i/f/c.java
    a1/q/e/i/h/b/c.java
    a1/q/e/i/h/c/b.java
    a1/q/e/i/h/d/a.java
    a1/q/e/i/h/d/d.java
    a1/q/e/i/h/d/j/a/a.java
    a1/q/e/i/h/d/j/a/b/c.java
    a1/q/e/i/h/d/l/b.java
    a1/q/e/i/h/e/l.java
    a1/q/e/i/h/f/l0.java
    a1/q/e/i/h/f/s0.java
    a1/q/e/i/h/g/b/c.java
    a1/q/e/i/h/g/b/h.java
    a1/q/e/i/h/g/f/a.java
    a1/q/e/i/h/g/f/b.java
    a1/q/e/i/h/h/c.java
    a1/q/e/i/h/i/c.java
    a1/q/e/i/h/i/d.java
    a1/q/e/i/h/i/g/d.java
    a1/q/e/i/h/i/g/i.java
    a1/q/e/i/h/i/h/a.java
    a1/q/e/i/h/i/h/g/f.java
    a1/q/e/i/h/i/h/g/g/b.java
    a1/q/e/i/h/i/h/g/g/c.java
    a1/q/e/i/h/i/h/g/g/d.java
    a1/q/e/i/h/i/h/g/g/e.java
    a1/q/e/i/h/i/h/g/h/a.java
    a1/q/e/i/h/i/h/g/k/b.java
    a1/q/e/i/h/i/h/g/k/h.java
    a1/q/e/i/h/i/h/g/k/i.java
    a1/q/e/i/h/i/h/g/k/k.java
    a1/q/e/i/h/i/h/g/l/a.java
    a1/q/e/i/h/i/h/g/l/g.java
    a1/q/e/i/h/i/h/g/l/j.java
    a1/q/e/i/h/i/h/g/m/a.java
    a1/q/e/i/h/i/h/g/m/b.java
    a1/q/e/i/h/i/h/g/m/c.java
    a1/q/e/i/h/i/i/b.java
    a1/q/e/i/h/i/i/c.java
    a1/q/e/i/h/i/j/a.java
    a1/q/e/i/h/i/j/c.java
    a1/q/e/i/h/i/k/g.java
    a1/q/e/i/h/i/k/i.java
    a1/q/e/i/h/i/k/j.java
    a1/q/e/i/h/i/k/m.java
    a1/q/e/i/h/i/k/p.java
    a1/q/e/i/h/i/k/q.java
    a1/q/e/i/h/i/k/r.java
    a1/q/e/i/h/i/k/t.java
    a1/q/e/i/h/i/l/a.java
    a1/q/e/i/h/i/l/c.java
    a1/q/e/i/h/i/o/d.java
    a1/q/e/i/h/i/o/g.java
    a1/q/e/i/h/i/o/h.java
    a1/q/e/i/h/j/k/d.java
    a1/q/e/i/h/o/b/c.java
    a1/q/e/i/h/o/c/c.java
    a1/q/e/i/h/o/g/b.java
    a1/q/e/i/h/p/c/b.java
    a1/q/e/i/h/q/d/b.java
    a1/q/e/i/h/u/a.java
    a1/q/e/i/h/u/b.java
    a1/q/e/i/h/u/c.java
    a1/q/e/i/h/u/d.java
    a1/q/e/i/h/u/f.java
    a1/q/e/i/h/u/l.java
    a1/q/e/i/h/u/m.java
    a1/q/e/i/h/u/q.java
    a1/q/e/i/h/u/r.java
    a1/q/e/i/h/u/s/a.java
    b0/w.java
    c0/b.java
    com/adcolony/sdk/AdColony.java
    com/adcolony/sdk/AdColonyAdView.java
    com/adcolony/sdk/a0.java
    com/adcolony/sdk/a1.java
    com/adcolony/sdk/b1.java
    com/adcolony/sdk/c0.java
    com/adcolony/sdk/c1.java
    com/adcolony/sdk/d1.java
    com/adcolony/sdk/e.java
    com/adcolony/sdk/g.java
    com/adcolony/sdk/k.java
    com/adcolony/sdk/l0.java
    com/adcolony/sdk/p0.java
    com/adcolony/sdk/s.java
    com/adcolony/sdk/s0.java
    com/adcolony/sdk/v.java
    com/adcolony/sdk/v0.java
    com/adcolony/sdk/w.java
    com/adcolony/sdk/w0.java
    com/adcolony/sdk/z0.java
    com/applovin/exoplayer2/a/a.java
    com/applovin/exoplayer2/a/b.java
    com/applovin/exoplayer2/ah.java
    com/applovin/exoplayer2/ai.java
    com/applovin/exoplayer2/ar.java
    com/applovin/exoplayer2/common/a/ad.java
    com/applovin/exoplayer2/common/a/ag.java
    com/applovin/exoplayer2/common/a/an.java
    com/applovin/exoplayer2/common/a/ao.java
    com/applovin/exoplayer2/common/a/d.java
    com/applovin/exoplayer2/common/a/i.java
    com/applovin/exoplayer2/common/a/l.java
    com/applovin/exoplayer2/common/a/m.java
    com/applovin/exoplayer2/common/a/q.java
    com/applovin/exoplayer2/common/a/r.java
    com/applovin/exoplayer2/common/a/u.java
    com/applovin/exoplayer2/common/a/v.java
    com/applovin/exoplayer2/common/b/c.java
    com/applovin/exoplayer2/common/base/Converter.java
    com/applovin/exoplayer2/common/base/Equivalence.java
    com/applovin/exoplayer2/common/base/Optional.java
    com/applovin/exoplayer2/common/base/Predicates.java
    com/applovin/exoplayer2/common/base/Throwables.java
    com/applovin/exoplayer2/d/b.java
    com/applovin/exoplayer2/d/f.java
    com/applovin/exoplayer2/d/p.java
    com/applovin/exoplayer2/d/s.java
    com/applovin/exoplayer2/e.java
    com/applovin/exoplayer2/e/a.java
    com/applovin/exoplayer2/e/a/a.java
    com/applovin/exoplayer2/e/b/a.java
    com/applovin/exoplayer2/e/b/b.java
    com/applovin/exoplayer2/e/c/b.java
    com/applovin/exoplayer2/e/d/a.java
    com/applovin/exoplayer2/e/d/e.java
    com/applovin/exoplayer2/e/e.java
    com/applovin/exoplayer2/e/e/a.java
    com/applovin/exoplayer2/e/e/b.java
    com/applovin/exoplayer2/e/e/c.java
    com/applovin/exoplayer2/e/e/d.java
    com/applovin/exoplayer2/e/e/e.java
    com/applovin/exoplayer2/e/e/f.java
    com/applovin/exoplayer2/e/f/d.java
    com/applovin/exoplayer2/e/g.java
    com/applovin/exoplayer2/e/g/e.java
    com/applovin/exoplayer2/e/g/g.java
    com/applovin/exoplayer2/e/g/i.java
    com/applovin/exoplayer2/e/g/j.java
    com/applovin/exoplayer2/e/g/m.java
    com/applovin/exoplayer2/e/h.java
    com/applovin/exoplayer2/e/h/a.java
    com/applovin/exoplayer2/e/h/c.java
    com/applovin/exoplayer2/e/h/d.java
    com/applovin/exoplayer2/e/h/e.java
    com/applovin/exoplayer2/e/h/f.java
    com/applovin/exoplayer2/e/h/h.java
    com/applovin/exoplayer2/e/h/i.java
    com/applovin/exoplayer2/e/i.java
    com/applovin/exoplayer2/e/i/a.java
    com/applovin/exoplayer2/e/i/aa.java
    com/applovin/exoplayer2/e/i/ab.java
    com/applovin/exoplayer2/e/i/ac.java
    com/applovin/exoplayer2/e/i/c.java
    com/applovin/exoplayer2/e/i/e.java
    com/applovin/exoplayer2/e/i/u.java
    com/applovin/exoplayer2/e/i/v.java
    com/applovin/exoplayer2/e/i/w.java
    com/applovin/exoplayer2/e/j/a.java
    com/applovin/exoplayer2/e/j/c.java
    com/applovin/exoplayer2/e/k.java
    com/applovin/exoplayer2/e/m.java
    com/applovin/exoplayer2/e/n.java
    com/applovin/exoplayer2/e/q.java
    com/applovin/exoplayer2/e/s.java
    com/applovin/exoplayer2/e/x.java
    com/applovin/exoplayer2/f/a.java
    com/applovin/exoplayer2/f/g.java
    com/applovin/exoplayer2/f/m.java
    com/applovin/exoplayer2/g/b/c.java
    com/applovin/exoplayer2/g/e/g.java
    com/applovin/exoplayer2/h/b.java
    com/applovin/exoplayer2/h/c.java
    com/applovin/exoplayer2/h/d.java
    com/applovin/exoplayer2/h/e.java
    com/applovin/exoplayer2/h/i.java
    com/applovin/exoplayer2/h/k.java
    com/applovin/exoplayer2/h/n.java
    com/applovin/exoplayer2/h/p.java
    com/applovin/exoplayer2/h/q.java
    com/applovin/exoplayer2/h/s.java
    com/applovin/exoplayer2/h/t.java
    com/applovin/exoplayer2/h/v.java
    com/applovin/exoplayer2/h/w.java
    com/applovin/exoplayer2/h/x.java
    com/applovin/exoplayer2/i/g/c.java
    com/applovin/exoplayer2/k/ab.java
    com/applovin/exoplayer2/k/c.java
    com/applovin/exoplayer2/k/f.java
    com/applovin/exoplayer2/k/g.java
    com/applovin/exoplayer2/k/h.java
    com/applovin/exoplayer2/k/i.java
    com/applovin/exoplayer2/k/j.java
    com/applovin/exoplayer2/k/k.java
    com/applovin/exoplayer2/k/o.java
    com/applovin/exoplayer2/k/q.java
    com/applovin/exoplayer2/k/r.java
    com/applovin/exoplayer2/k/s.java
    com/applovin/exoplayer2/k/t.java
    com/applovin/exoplayer2/k/v.java
    com/applovin/exoplayer2/k/w.java
    com/applovin/exoplayer2/k/x.java
    com/applovin/exoplayer2/k/z.java
    com/applovin/exoplayer2/l/ai.java
    com/applovin/exoplayer2/p.java
    com/applovin/exoplayer2/s.java
    com/applovin/impl/sdk/a/f.java
    com/applovin/impl/sdk/ad/c.java
    com/applovin/impl/sdk/c/c.java
    com/applovin/impl/sdk/c/e.java
    com/applovin/impl/sdk/e/c.java
    com/applovin/impl/sdk/nativeAd/a.java
    com/applovin/impl/sdk/network/b.java
    com/applovin/impl/sdk/network/e.java
    com/applovin/impl/sdk/network/h.java
    com/applovin/impl/sdk/network/i.java
    com/applovin/impl/sdk/o.java
    com/applovin/impl/sdk/p.java
    com/applovin/impl/sdk/q.java
    com/applovin/impl/sdk/s.java
    com/applovin/impl/sdk/utils/Utils.java
    com/applovin/impl/sdk/utils/i.java
    com/applovin/impl/sdk/utils/n.java
    com/applovin/impl/sdk/v.java
    com/applovin/mediation/adapters/MediationAdapterBase.java
    com/applovin/sdk/AppLovinSdk.java
    com/appnext/ads/fullscreen/FullscreenActivity.java
    com/appnext/ads/fullscreen/FullscreenConfig.java
    com/appnext/ads/fullscreen/RewardedConfig.java
    com/appnext/ads/fullscreen/RewardedServerSidePostback.java
    com/appnext/ads/fullscreen/Video.java
    com/appnext/ads/fullscreen/VideoConfig.java
    com/appnext/ads/fullscreen/b.java
    com/appnext/ads/interstitial/InterstitialActivity.java
    com/appnext/ads/interstitial/InterstitialConfig.java
    com/appnext/base/b/b.java
    com/appnext/core/AdsIDHelper.java
    com/appnext/core/Configuration.java
    com/appnext/core/f.java
    com/appnext/core/g.java
    com/appnext/core/h.java
    com/appnext/core/l.java
    com/appnext/core/p.java
    com/appnext/core/webview/AppnextWebView.java
    com/inmobi/media/az.java
    com/inmobi/media/bb.java
    com/inmobi/media/bi.java
    com/inmobi/media/bk.java
    com/inmobi/media/dd.java
    com/inmobi/media/du.java
    com/inmobi/media/eu.java
    com/inmobi/media/fa.java
    com/inmobi/media/fd.java
    com/inmobi/media/fq.java
    com/inmobi/media/hb.java
    com/inmobi/media/he.java
    com/inmobi/media/hh.java
    com/inmobi/media/hl.java
    com/inmobi/media/id.java
    com/inmobi/media/il.java
    com/inmobi/media/in.java
    com/inmobi/media/is.java
    com/inmobi/media/iv.java
    com/inmobi/media/jj.java
    com/inmobi/media/kb.java
    com/inmobi/media/kd.java
    com/inmobi/media/kf.java
    com/inmobi/media/n.java
    com/inmobi/media/r.java
    com/mbridge/msdk/a/b.java
    com/mbridge/msdk/c/b/a.java
    com/mbridge/msdk/c/b/b.java
    com/mbridge/msdk/c/c.java
    com/mbridge/msdk/click/CommonJumpLoader.java
    com/mbridge/msdk/click/b/a.java
    com/mbridge/msdk/dycreator/a/a.java
    com/mbridge/msdk/dycreator/a/b.java
    com/mbridge/msdk/dycreator/binding/a/a.java
    com/mbridge/msdk/dycreator/e/f.java
    com/mbridge/msdk/dycreator/wrapper/DyOption.java
    com/mbridge/msdk/dycreator/wrapper/DynamicViewCreator.java
    com/mbridge/msdk/foundation/a/a/a.java
    com/mbridge/msdk/foundation/controller/a.java
    com/mbridge/msdk/foundation/controller/b.java
    com/mbridge/msdk/foundation/db/BatchReportDao.java
    com/mbridge/msdk/foundation/download/core/DownloadRequest.java
    com/mbridge/msdk/foundation/download/core/DownloadTask.java
    com/mbridge/msdk/foundation/download/core/Downloader.java
    com/mbridge/msdk/foundation/download/core/FindFileFromCache.java
    com/mbridge/msdk/foundation/download/core/OkHTTPFileDownloadTask.java
    com/mbridge/msdk/foundation/download/resource/MBResourceManager.java
    com/mbridge/msdk/foundation/download/resource/stream/DownloadFileOutputStream.java
    com/mbridge/msdk/foundation/download/resource/stream/FileDownloadRandomAccessDownloadFile.java
    com/mbridge/msdk/foundation/download/utils/Objects.java
    com/mbridge/msdk/foundation/download/utils/UnzipUtility.java
    com/mbridge/msdk/foundation/entity/AabEntity.java
    com/mbridge/msdk/foundation/entity/CampaignEx.java
    com/mbridge/msdk/foundation/entity/CampaignUnit.java
    com/mbridge/msdk/foundation/entity/DomainCampaignEx.java
    com/mbridge/msdk/foundation/entity/InteractiveAdsCamPaignTag.java
    com/mbridge/msdk/foundation/entity/RewardPlus.java
    com/mbridge/msdk/foundation/entity/h.java
    com/mbridge/msdk/foundation/entity/i.java
    com/mbridge/msdk/foundation/entity/m.java
    com/mbridge/msdk/foundation/same/b/e.java
    com/mbridge/msdk/foundation/same/c/b.java
    com/mbridge/msdk/foundation/same/c/d.java
    com/mbridge/msdk/foundation/same/c/e.java
    com/mbridge/msdk/foundation/same/net/c/a.java
    com/mbridge/msdk/foundation/same/net/d/a.java
    com/mbridge/msdk/foundation/same/net/d/b.java
    com/mbridge/msdk/foundation/same/net/d/c.java
    com/mbridge/msdk/foundation/same/net/d/d.java
    com/mbridge/msdk/foundation/same/net/d/e.java
    com/mbridge/msdk/foundation/same/net/d/f.java
    com/mbridge/msdk/foundation/same/net/e/b.java
    com/mbridge/msdk/foundation/same/net/g/b.java
    com/mbridge/msdk/foundation/same/net/g/d.java
    com/mbridge/msdk/foundation/same/net/i.java
    com/mbridge/msdk/foundation/same/net/m.java
    com/mbridge/msdk/foundation/same/net/stack/OkHttpStack.java
    com/mbridge/msdk/foundation/same/net/stack/a.java
    com/mbridge/msdk/foundation/same/net/stack/b.java
    com/mbridge/msdk/foundation/same/report/b/a.java
    com/mbridge/msdk/foundation/same/report/d.java
    com/mbridge/msdk/foundation/same/report/e.java
    com/mbridge/msdk/foundation/tools/FastKV.java
    com/mbridge/msdk/foundation/tools/SameMD5.java
    com/mbridge/msdk/foundation/tools/aa.java
    com/mbridge/msdk/foundation/tools/ab.java
    com/mbridge/msdk/foundation/tools/ad.java
    com/mbridge/msdk/foundation/tools/ae.java
    com/mbridge/msdk/foundation/tools/af.java
    com/mbridge/msdk/foundation/tools/aj.java
    com/mbridge/msdk/foundation/tools/i.java
    com/mbridge/msdk/foundation/tools/t.java
    com/mbridge/msdk/foundation/tools/u.java
    com/mbridge/msdk/foundation/tools/v.java
    com/mbridge/msdk/interstitial/a/a.java
    com/mbridge/msdk/interstitial/view/MBInterstitialActivity.java
    com/mbridge/msdk/mbbanner/common/bridge/a.java
    com/mbridge/msdk/mbbanner/common/c/b.java
    com/mbridge/msdk/mbbanner/common/c/c.java
    com/mbridge/msdk/mbnative/b/a.java
    com/mbridge/msdk/nativex/view/MBMediaView.java
    com/mbridge/msdk/nativex/view/MediaViewPlayerView.java
    com/mbridge/msdk/out/Campaign.java
    com/mbridge/msdk/out/LoadListener.java
    com/mbridge/msdk/out/MBridgeIds.java
    com/mbridge/msdk/out/RewardInfo.java
    com/mbridge/msdk/playercommon/exoplayer2/BaseRenderer.java
    com/mbridge/msdk/playercommon/exoplayer2/ExoPlaybackException.java
    com/mbridge/msdk/playercommon/exoplayer2/ExoPlayerImplInternal.java
    com/mbridge/msdk/playercommon/exoplayer2/NoSampleRenderer.java
    com/mbridge/msdk/playercommon/exoplayer2/ParserException.java
    com/mbridge/msdk/playercommon/exoplayer2/Renderer.java
    com/mbridge/msdk/playercommon/exoplayer2/analytics/AnalyticsCollector.java
    com/mbridge/msdk/playercommon/exoplayer2/analytics/AnalyticsListener.java
    com/mbridge/msdk/playercommon/exoplayer2/analytics/DefaultAnalyticsListener.java
    com/mbridge/msdk/playercommon/exoplayer2/drm/HttpMediaDrmCallback.java
    com/mbridge/msdk/playercommon/exoplayer2/drm/LocalMediaDrmCallback.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/DefaultExtractorInput.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/DummyTrackOutput.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/Extractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ExtractorInput.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/Id3Peeker.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/TrackOutput.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/amr/AmrExtractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/flv/FlvExtractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/mkv/DefaultEbmlReader.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/mkv/EbmlReader.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/mkv/EbmlReaderOutput.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/mkv/MatroskaExtractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/mkv/Sniffer.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/mkv/VarintReader.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/mp3/Mp3Extractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/mp4/FragmentedMp4Extractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/mp4/Mp4Extractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/mp4/Sniffer.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/mp4/TrackFragment.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ogg/DefaultOggSeeker.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ogg/FlacReader.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ogg/OggExtractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ogg/OggPacket.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ogg/OggPageHeader.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ogg/OggSeeker.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ogg/OpusReader.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ogg/StreamReader.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ogg/VorbisReader.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/rawcc/RawCcExtractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ts/Ac3Extractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ts/AdtsExtractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ts/PsExtractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ts/TsExtractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/wav/WavExtractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/wav/WavHeaderReader.java
    com/mbridge/msdk/playercommon/exoplayer2/metadata/emsg/EventMessageEncoder.java
    com/mbridge/msdk/playercommon/exoplayer2/metadata/id3/Id3Decoder.java
    com/mbridge/msdk/playercommon/exoplayer2/offline/ActionFile.java
    com/mbridge/msdk/playercommon/exoplayer2/offline/DownloadAction.java
    com/mbridge/msdk/playercommon/exoplayer2/offline/DownloadException.java
    com/mbridge/msdk/playercommon/exoplayer2/offline/DownloadHelper.java
    com/mbridge/msdk/playercommon/exoplayer2/offline/DownloadManager.java
    com/mbridge/msdk/playercommon/exoplayer2/offline/Downloader.java
    com/mbridge/msdk/playercommon/exoplayer2/offline/FilteringManifestParser.java
    com/mbridge/msdk/playercommon/exoplayer2/offline/ProgressiveDownloadAction.java
    com/mbridge/msdk/playercommon/exoplayer2/offline/ProgressiveDownloader.java
    com/mbridge/msdk/playercommon/exoplayer2/offline/SegmentDownloadAction.java
    com/mbridge/msdk/playercommon/exoplayer2/offline/SegmentDownloader.java
    com/mbridge/msdk/playercommon/exoplayer2/source/BehindLiveWindowException.java
    com/mbridge/msdk/playercommon/exoplayer2/source/ClippingMediaPeriod.java
    com/mbridge/msdk/playercommon/exoplayer2/source/ClippingMediaSource.java
    com/mbridge/msdk/playercommon/exoplayer2/source/CompositeMediaSource.java
    com/mbridge/msdk/playercommon/exoplayer2/source/DefaultMediaSourceEventListener.java
    com/mbridge/msdk/playercommon/exoplayer2/source/DeferredMediaPeriod.java
    com/mbridge/msdk/playercommon/exoplayer2/source/EmptySampleStream.java
    com/mbridge/msdk/playercommon/exoplayer2/source/ExtractorMediaPeriod.java
    com/mbridge/msdk/playercommon/exoplayer2/source/ExtractorMediaSource.java
    com/mbridge/msdk/playercommon/exoplayer2/source/MediaPeriod.java
    com/mbridge/msdk/playercommon/exoplayer2/source/MediaSource.java
    com/mbridge/msdk/playercommon/exoplayer2/source/MediaSourceEventListener.java
    com/mbridge/msdk/playercommon/exoplayer2/source/MergingMediaPeriod.java
    com/mbridge/msdk/playercommon/exoplayer2/source/MergingMediaSource.java
    com/mbridge/msdk/playercommon/exoplayer2/source/SampleQueue.java
    com/mbridge/msdk/playercommon/exoplayer2/source/SampleStream.java
    com/mbridge/msdk/playercommon/exoplayer2/source/SingleSampleMediaPeriod.java
    com/mbridge/msdk/playercommon/exoplayer2/source/SingleSampleMediaSource.java
    com/mbridge/msdk/playercommon/exoplayer2/source/ads/AdsLoader.java
    com/mbridge/msdk/playercommon/exoplayer2/source/ads/AdsMediaSource.java
    com/mbridge/msdk/playercommon/exoplayer2/source/chunk/ChunkExtractorWrapper.java
    com/mbridge/msdk/playercommon/exoplayer2/source/chunk/ChunkSampleStream.java
    com/mbridge/msdk/playercommon/exoplayer2/source/chunk/ChunkSource.java
    com/mbridge/msdk/playercommon/exoplayer2/source/chunk/ContainerMediaChunk.java
    com/mbridge/msdk/playercommon/exoplayer2/source/chunk/DataChunk.java
    com/mbridge/msdk/playercommon/exoplayer2/source/chunk/InitializationChunk.java
    com/mbridge/msdk/playercommon/exoplayer2/source/chunk/SingleSampleMediaChunk.java
    com/mbridge/msdk/playercommon/exoplayer2/text/ttml/TtmlDecoder.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/AssetDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/ByteArrayDataSink.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/ByteArrayDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/ContentDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/DataSchemeDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/DataSink.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/DataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/DataSourceException.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/DataSourceInputStream.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/DefaultDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/DefaultHttpDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/DummyDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/FileDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/HttpDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/Loader.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/LoaderErrorThrower.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/ParsingLoadable.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/PriorityDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/RawResourceDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/TeeDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/UdpDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/cache/Cache.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/cache/CacheDataSink.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/cache/CacheDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/cache/CacheSpan.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/cache/CacheUtil.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/cache/CachedContent.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/cache/CachedContentIndex.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/cache/DefaultContentMetadata.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/cache/SimpleCache.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/cache/SimpleCacheSpan.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/crypto/AesCipherDataSink.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/crypto/AesCipherDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/util/AtomicFile.java
    com/mbridge/msdk/playercommon/exoplayer2/util/EventLogger.java
    com/mbridge/msdk/playercommon/exoplayer2/util/PriorityTaskManager.java
    com/mbridge/msdk/playercommon/exoplayer2/util/ReusableBufferedOutputStream.java
    com/mbridge/msdk/playercommon/exoplayer2/util/Util.java
    com/mbridge/msdk/scheme/applet/AppletsModel.java
    com/mbridge/msdk/scheme/applet/IAppletSchemeCallBack.java
    com/mbridge/msdk/thrid/okhttp/Authenticator.java
    com/mbridge/msdk/thrid/okhttp/Cache.java
    com/mbridge/msdk/thrid/okhttp/Call.java
    com/mbridge/msdk/thrid/okhttp/Callback.java
    com/mbridge/msdk/thrid/okhttp/EventListener.java
    com/mbridge/msdk/thrid/okhttp/FormBody.java
    com/mbridge/msdk/thrid/okhttp/Handshake.java
    com/mbridge/msdk/thrid/okhttp/Interceptor.java
    com/mbridge/msdk/thrid/okhttp/MultipartBody.java
    com/mbridge/msdk/thrid/okhttp/OkHttpClient.java
    com/mbridge/msdk/thrid/okhttp/Protocol.java
    com/mbridge/msdk/thrid/okhttp/RealCall.java
    com/mbridge/msdk/thrid/okhttp/RequestBody.java
    com/mbridge/msdk/thrid/okhttp/Response.java
    com/mbridge/msdk/thrid/okhttp/ResponseBody.java
    com/mbridge/msdk/thrid/okhttp/internal/Internal.java
    com/mbridge/msdk/thrid/okhttp/internal/Util.java
    com/mbridge/msdk/thrid/okhttp/internal/cache/CacheInterceptor.java
    com/mbridge/msdk/thrid/okhttp/internal/cache/CacheRequest.java
    com/mbridge/msdk/thrid/okhttp/internal/cache/DiskLruCache.java
    com/mbridge/msdk/thrid/okhttp/internal/cache/FaultHidingSink.java
    com/mbridge/msdk/thrid/okhttp/internal/cache/InternalCache.java
    com/mbridge/msdk/thrid/okhttp/internal/cache2/FileOperator.java
    com/mbridge/msdk/thrid/okhttp/internal/cache2/Relay.java
    com/mbridge/msdk/thrid/okhttp/internal/connection/ConnectInterceptor.java
    com/mbridge/msdk/thrid/okhttp/internal/connection/ConnectionSpecSelector.java
    com/mbridge/msdk/thrid/okhttp/internal/connection/RealConnection.java
    com/mbridge/msdk/thrid/okhttp/internal/connection/RouteException.java
    com/mbridge/msdk/thrid/okhttp/internal/connection/RouteSelector.java
    com/mbridge/msdk/thrid/okhttp/internal/connection/StreamAllocation.java
    com/mbridge/msdk/thrid/okhttp/internal/http/BridgeInterceptor.java
    com/mbridge/msdk/thrid/okhttp/internal/http/CallServerInterceptor.java
    com/mbridge/msdk/thrid/okhttp/internal/http/HttpCodec.java
    com/mbridge/msdk/thrid/okhttp/internal/http/HttpHeaders.java
    com/mbridge/msdk/thrid/okhttp/internal/http/RealInterceptorChain.java
    com/mbridge/msdk/thrid/okhttp/internal/http/RetryAndFollowUpInterceptor.java
    com/mbridge/msdk/thrid/okhttp/internal/http/StatusLine.java
    com/mbridge/msdk/thrid/okhttp/internal/http1/Http1Codec.java
    com/mbridge/msdk/thrid/okhttp/internal/http2/ConnectionShutdownException.java
    com/mbridge/msdk/thrid/okhttp/internal/http2/Hpack.java
    com/mbridge/msdk/thrid/okhttp/internal/http2/Http2.java
    com/mbridge/msdk/thrid/okhttp/internal/http2/Http2Codec.java
    com/mbridge/msdk/thrid/okhttp/internal/http2/Http2Connection.java
    com/mbridge/msdk/thrid/okhttp/internal/http2/Http2Reader.java
    com/mbridge/msdk/thrid/okhttp/internal/http2/Http2Stream.java
    com/mbridge/msdk/thrid/okhttp/internal/http2/Http2Writer.java
    com/mbridge/msdk/thrid/okhttp/internal/http2/Huffman.java
    com/mbridge/msdk/thrid/okhttp/internal/http2/PushObserver.java
    com/mbridge/msdk/thrid/okhttp/internal/http2/StreamResetException.java
    com/mbridge/msdk/thrid/okhttp/internal/io/FileSystem.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/Android10Platform.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/AndroidPlatform.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/ConscryptPlatform.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/Platform.java
    com/mbridge/msdk/thrid/okhttp/internal/proxy/NullProxySelector.java
    com/mbridge/msdk/thrid/okhttp/internal/publicsuffix/PublicSuffixDatabase.java
    com/mbridge/msdk/thrid/okhttp/internal/ws/RealWebSocket.java
    com/mbridge/msdk/thrid/okhttp/internal/ws/WebSocketReader.java
    com/mbridge/msdk/thrid/okhttp/internal/ws/WebSocketWriter.java
    com/mbridge/msdk/video/bt/a/c.java
    com/mbridge/msdk/video/bt/module/MBridgeBTVideoView.java
    com/mbridge/msdk/video/dynview/ordercamp/a/a.java
    com/mbridge/msdk/video/module/MBridgeH5EndCardView.java
    com/mbridge/msdk/video/module/a/a/o.java
    com/mbridge/msdk/video/signal/communication/BaseVideoCommunication.java
    com/mbridge/msdk/videocommon/download/a.java
    com/mbridge/msdk/videocommon/download/g.java
    com/mbridge/msdk/videocommon/download/h.java
    com/mbridge/msdk/videocommon/download/k.java
    com/smaato/sdk/banner/model/csm/BannerCsmRemoteSource.java
    com/smaato/sdk/core/dns/Data.java
    com/smaato/sdk/core/dns/DnsException.java
    com/smaato/sdk/core/dns/DnsMessage.java
    com/smaato/sdk/core/dns/DnsName.java
    com/smaato/sdk/core/dns/Record.java
    com/smaato/sdk/core/dns/TXT.java
    com/smaato/sdk/core/dns/UNKNOWN.java
    com/smaato/sdk/core/injections/CoreModuleInterface.java
    com/smaato/sdk/core/locationaware/ConsentCountryChecker.java
    com/smaato/sdk/core/locationaware/DnsLookup.java
    com/smaato/sdk/core/locationaware/DnsLookupImpl.java
    com/smaato/sdk/core/mvvm/model/AdResponseParser.java
    com/smaato/sdk/core/mvvm/model/csm/CsmException.java
    com/smaato/sdk/core/mvvm/model/csm/CsmRemoteSource.java
    com/smaato/sdk/core/mvvm/model/csm/SomaCsmResponseParser.java
    com/smaato/sdk/core/mvvm/model/imagead/ImageAdResponseParser.java
    com/smaato/sdk/core/mvvm/model/soma/SomaRemoteSource.java
    com/smaato/sdk/core/mvvm/model/ub/UbRemoteSource.java
    com/smaato/sdk/core/mvvm/model/video/VideoResourceCache.java
    com/smaato/sdk/core/mvvm/model/video/VideoWrappedInRichMediaAdResponseParser.java
    com/smaato/sdk/core/mvvm/repository/SmaatoSdkRepository.java
    com/smaato/sdk/core/network/Call.java
    com/smaato/sdk/core/network/HttpNoResponseBodyException.java
    com/smaato/sdk/core/network/Interceptor.java
    com/smaato/sdk/core/network/Request.java
    com/smaato/sdk/core/network/Response.java
    com/smaato/sdk/core/network/SomaException.java
    com/smaato/sdk/core/network/interceptors/ApiCallInterceptor.java
    com/smaato/sdk/core/network/interceptors/BodyLogger.java
    com/smaato/sdk/core/network/interceptors/HttpStatusToExceptionInterceptor.java
    com/smaato/sdk/core/network/interceptors/KpiDataInterceptor.java
    com/smaato/sdk/core/network/interceptors/LoggingInterceptor.java
    com/smaato/sdk/core/network/interceptors/UserAgentInterceptor.java
    com/smaato/sdk/core/rawresourceloader/RawResourceLoader.java
    com/smaato/sdk/core/simplehttp/SimpleHttpClient.java
    com/smaato/sdk/core/ub/UbRemoteSourceImpl.java
    com/smaato/sdk/core/util/AssetUtils.java
    com/smaato/sdk/core/util/TextUtils.java
    com/smaato/sdk/core/util/collections/Lists.java
    com/smaato/sdk/interstitial/model/csm/InterstitialCsmRemoteSource.java
    com/smaato/sdk/nativead/injections/NativeModuleInterface.java
    com/smaato/sdk/nativead/model/soma/NativeAdInterceptor.java
    com/smaato/sdk/nativead/model/soma/NativeAdResponseParser.java
    com/smaato/sdk/nativead/model/utils/IconImagesLoader.java
    com/smaato/sdk/nativead/repository/NativeAdRepository.java
    com/smaato/sdk/rewarded/model/csm/RewardedCsmRemoteSource.java
    com/smaato/sdk/richmedia/ad/RichMediaAdResponseParser.java
    com/smaato/sdk/video/ad/VideoAdResponseParser.java
    com/smaato/sdk/video/utils/UriUtils.java
    com/smaato/sdk/video/vast/buildlight/VastTreeBuilder.java
    com/smaato/sdk/video/vast/parser/RegistryXmlParser.java
    com/smaato/sdk/video/vast/parser/VastResponseParser.java
    com/smaato/sdk/video/vast/parser/XmlEncodingUtils.java
    com/smaato/sdk/video/vast/vastplayer/system/SystemMediaPlayer.java
    com/unity3d/services/core/api/Cache.java
    com/unity3d/services/core/api/DeviceInfo.java
    com/unity3d/services/core/cache/CacheDirectory.java
    com/unity3d/services/core/cache/CacheThreadHandler.java
    com/unity3d/services/core/configuration/Configuration.java
    com/unity3d/services/core/configuration/ConfigurationReader.java
    com/unity3d/services/core/configuration/EnvironmentCheck.java
    com/unity3d/services/core/configuration/InitializeThread.java
    com/unity3d/services/core/device/Device.java
    com/unity3d/services/core/device/Storage.java
    com/unity3d/services/core/device/StorageManager.java
    com/unity3d/services/core/device/reader/DeviceInfoReaderCompressor.java
    com/unity3d/services/core/device/reader/DeviceInfoReaderExtended.java
    com/unity3d/services/core/domain/task/InitializeStateLoadCache.java
    com/unity3d/services/core/domain/task/InitializeStateLoadConfigFile$doWork$2.java
    com/unity3d/services/core/log/DeviceLog.java
    com/unity3d/services/core/misc/Utilities.java
    com/unity3d/services/core/preferences/AndroidPreferences.java
    com/unity3d/services/core/properties/ClientProperties.java
    com/unity3d/services/core/properties/SdkProperties.java
    com/unity3d/services/core/request/WebRequest.java
    com/unity3d/services/core/webview/WebViewApp.java
    com/unity3d/services/core/webview/WebViewUrlBuilder.java
    com/vforce/Framework/Impl/ScalePackageObserver.java
    com/vforce/HookEntity/SampleHookEntity/AppHooker/pathredirect/AESUtil.java
    com/vforce/HookEntity/SampleHookEntity/AppHooker/pathredirect/GamesPathRedirectParser.java
    com/vforce/api/SuperAPI/GmsSupport.java
    com/vforce/api/SuperAPI/VFInnerAppInstaller.java
    com/vforce/api/compatibility/UpdatePkgUtils.java
    com/vforce/api/compatibility/VFEnvConfigurationManager.java
    com/vforce/api/compatibility/VFPackageManager.java
    com/vforce/api/compatibility/VFSilentUpdateManager.java
    com/vforce/stubs/FileProvider.java
    com/vforce/stubs/VFStubApplication.java
    com/vforce/stubs/VFStubProvider.java
    com/vultark/android/application/VultarkApplication.java
    com/vultark/android/bean/settings/FaceItemBean.java
    com/vultark/android/receiver/PackageInstalledReceiver.java
    com/vultark/android/services/DownloadServer.java
    com/vultark/lib/app/CompatibilityApp.java
    com/vultark/lib/app/LibApplication.java
    com/vultark/lib/bean/RequestBean.java
    com/vultark/lib/bean/setting/UploadItemBean.java
    com/vultark/lib/settings/bean/GameBoxUpdateBean.java
    com/vultark/lib/splits/activity/SplitsActivity.java
    com/vultark/lib/splits/bean/XApkFileBean.java
    com/vultark/plugin/virtual/app/FilterApp.java
    com/vultark/plugin/virtual/receiver/PackageActionReceiver.java
    com/vultark/plugin/virtual_host/VSRunFilter.java
    com/vultark/plugin/virtual_host/bean/install/VirtualInstall2VirtualRequestBean.java
    com/vultark/plugin/virtual_space/bean/ResumeVSBean.java
    com/vultark/plugin/virtual_space/ui/app/UIApp.java
    com/vultark/plugin/virtual_space/ui/helper/download/VSDownloadFileBean.java
    com/vultark/plugin/virtual_space/ui/receiver/VSPackageReceiver.java
    com/vultark/plugin/virtual_space/ui/widget/picture/ResourceScreenshotItemLayout.java
    com/vungle/warren/AdLoader.java
    com/vungle/warren/AdRequest.java
    com/vungle/warren/AdvertisementPresentationFactory.java
    com/vungle/warren/BidTokenEncoder.java
    com/vungle/warren/SessionTracker.java
    com/vungle/warren/VungleApiClient.java
    com/vungle/warren/downloader/AssetDownloadListener.java
    com/vungle/warren/downloader/AssetDownloader.java
    com/vungle/warren/downloader/CleverCache.java
    com/vungle/warren/downloader/DownloaderCache.java
    com/vungle/warren/downloader/LRUCachePolicy.java
    com/vungle/warren/log/BaseFilePersistor.java
    com/vungle/warren/log/LogManager.java
    com/vungle/warren/log/LogPersister.java
    com/vungle/warren/log/LogSender.java
    com/vungle/warren/model/Advertisement.java
    com/vungle/warren/model/admarkup/AdMarkup.java
    com/vungle/warren/model/admarkup/AdMarkupV1.java
    com/vungle/warren/model/admarkup/AdMarkupV2.java
    com/vungle/warren/network/Call.java
    com/vungle/warren/network/OkHttpCall.java
    com/vungle/warren/network/converters/Converter.java
    com/vungle/warren/network/converters/JsonConverter.java
    com/vungle/warren/omsdk/OMInjector.java
    com/vungle/warren/persistence/CacheManager.java
    com/vungle/warren/persistence/DatabaseHelper.java
    com/vungle/warren/persistence/Designer.java
    com/vungle/warren/persistence/FilePreferences.java
    com/vungle/warren/persistence/GraphicDesigner.java
    com/vungle/warren/persistence/Repository.java
    com/vungle/warren/tasks/CacheBustJob.java
    com/vungle/warren/tasks/CleanupJob.java
    com/vungle/warren/tasks/SendReportsJob.java
    com/vungle/warren/ui/HackMraid.java
    com/vungle/warren/ui/contract/LocalAdContract.java
    com/vungle/warren/ui/presenter/LocalAdPresenter.java
    com/vungle/warren/ui/presenter/MRAIDAdPresenter.java
    com/vungle/warren/ui/view/LocalAdView.java
    com/vungle/warren/utility/AdMarkupDecoder.java
    com/vungle/warren/utility/AsyncFileUtils.java
    com/vungle/warren/utility/FileUtility.java
    com/vungle/warren/utility/SafeObjectInputStream.java
    com/vungle/warren/utility/UnzipUtility.java
    com/vungle/warren/utility/platform/AndroidPlatform.java
    d0/g.java
    d0/j.java
    d1/c1.java
    d1/c3/w/a.java
    d1/c3/w/e0.java
    d1/c3/w/j1.java
    d1/c3/w/m0.java
    d1/c3/w/q.java
    d1/e1.java
    d1/f3/d.java
    d1/f3/f.java
    d1/f3/i.java
    d1/l1.java
    d1/l2.java
    d1/l3/o.java
    d1/n.java
    d1/n1.java
    d1/s2/i0.java
    d1/s2/j0.java
    d1/s2/k0.java
    d1/t0.java
    d1/v.java
    d1/w2/c.java
    d1/w2/i.java
    d1/w2/n/a/a.java
    d1/z2/a.java
    d1/z2/a0/b.java
    d1/z2/a0/d.java
    d1/z2/a0/e.java
    d1/z2/b.java
    d1/z2/c.java
    d1/z2/d.java
    d1/z2/f.java
    d1/z2/g.java
    d1/z2/h.java
    d1/z2/i.java
    d1/z2/j.java
    d1/z2/k.java
    d1/z2/o.java
    d1/z2/p.java
    d1/z2/q.java
    d1/z2/r.java
    d1/z2/u.java
    d1/z2/v.java
    d1/z2/y.java
    d1/z2/z.java
    de/robv/android/xposed/XSharedPreferences.java
    de/robv/android/xposed/XposedBridge.java
    de/robv/android/xposed/XposedHelpers.java
    de/robv/android/xposed/XposedInit.java
    de/robv/android/xposed/callbacks/XCallback.java
    de/robv/android/xposed/services/BaseService.java
    de/robv/android/xposed/services/DirectAccessService.java
    de/robv/android/xposed/services/FileResult.java
    e/a.java
    e/c.java
    e/f.java
    e/g.java
    e/h.java
    e1/b/b2.java
    e1/b/j4/c/f.java
    e1/b/j4/c/i.java
    e1/b/m4/m.java
    e1/b/o4/a.java
    g0/a.java
    g1/a/a/b/a/a.java
    g1/a/a/b/a/b.java
    g1/a/a/b/a/c.java
    g1/a/a/b/a/d.java
    g1/a/a/b/a/f.java
    g1/a/a/b/a/g.java
    g1/a/a/b/b/a.java
    g1/a/a/b/b/b.java
    g1/a/a/b/b/c.java
    g1/a/a/b/b/d.java
    g1/a/a/b/b/e.java
    g1/a/a/b/b/g.java
    g1/a/a/b/b/h.java
    g1/a/a/c/b.java
    h/e.java
    h/f.java
    h/i.java
    h1/a/b/g.java
    he/service/HEAccountManagerService.java
    i1/a.java
    i1/b.java
    i1/e.java
    i1/g.java
    i1/h.java
    i1/i.java
    i1/k.java
    i1/n.java
    i1/o.java
    i1/p/a/b.java
    i1/p/a/c.java
    j0/b.java
    j0/d.java
    j0/e.java
    j0/f.java
    j0/g.java
    j0/h.java
    j0/k.java
    j0/l.java
    k0/f.java
    k0/g.java
    k0/h.java
    l0/e.java
    m0/b.java
    net/pubnative/lite/sdk/UserAgentProvider.java
    net/pubnative/lite/sdk/UserDataManager.java
    net/pubnative/lite/sdk/VgiIdManager.java
    net/pubnative/lite/sdk/config/ConfigManager.java
    net/pubnative/lite/sdk/config/encryption/AESCrypto.java
    net/pubnative/lite/sdk/models/Ad.java
    net/pubnative/lite/sdk/models/AdData.java
    net/pubnative/lite/sdk/mraid/MRAIDView.java
    net/pubnative/lite/sdk/mraid/nativefeature/MRAIDNativeFeatureProvider.java
    net/pubnative/lite/sdk/network/PNHttpClient.java
    net/pubnative/lite/sdk/prefs/HyBidPreferences.java
    net/pubnative/lite/sdk/utils/EncodingUtils.java
    net/pubnative/lite/sdk/utils/PNBitmapDownloader.java
    net/pubnative/lite/sdk/utils/string/AggregateTranslator.java
    net/pubnative/lite/sdk/utils/string/CharSequenceTranslator.java
    net/pubnative/lite/sdk/utils/string/CodePointTranslator.java
    net/pubnative/lite/sdk/utils/string/LookupTranslator.java
    net/pubnative/lite/sdk/utils/string/OctalUnescaper.java
    net/pubnative/lite/sdk/utils/string/UnicodeEscaper.java
    net/pubnative/lite/sdk/utils/string/UnicodeUnescaper.java
    net/pubnative/lite/sdk/views/shape/SvgUtil.java
    net/pubnative/lite/sdk/views/shape/path/parser/CopyInputStream.java
    net/pubnative/lite/sdk/views/shape/path/parser/IdHandler.java
    net/pubnative/lite/sdk/views/shape/path/parser/IoUtil.java
    net/pubnative/lite/sdk/views/shape/path/parser/SvgToPath.java
    net/pubnative/lite/sdk/visibility/TrackingManager.java
    net/pubnative/lite/sdk/vpaid/VideoAdControllerVast.java
    net/pubnative/lite/sdk/vpaid/helpers/FileLoader.java
    net/pubnative/lite/sdk/vpaid/utils/FileUtils.java
    net/pubnative/lite/sdk/vpaid/utils/ImageUtils.java
    net/pubnative/lite/sdk/vpaid/utils/Utils.java
    net/pubnative/lite/sdk/vpaid/xml/XmlParser.java
    o0/h.java
    p/c.java
    p/g.java
    p/h.java
    s/m.java
    s/n.java
    s/q.java
    s0/a.java
    sg/bigo/ads/BigoAdSdk.java
    sg/bigo/ads/ad/a/c.java
    sg/bigo/ads/ad/interstitial/a/a/c.java
    sg/bigo/ads/common/c.java
    sg/bigo/ads/common/c/a/a.java
    sg/bigo/ads/common/d/a.java
    sg/bigo/ads/common/d/b/d.java
    sg/bigo/ads/common/d/c.java
    sg/bigo/ads/common/e/c.java
    sg/bigo/ads/common/h/f.java
    sg/bigo/ads/common/j.java
    sg/bigo/ads/common/j/b.java
    sg/bigo/ads/common/l/a/a.java
    sg/bigo/ads/common/l/a/c.java
    sg/bigo/ads/common/l/a/d.java
    sg/bigo/ads/common/l/b/b.java
    sg/bigo/ads/common/l/c/a.java
    sg/bigo/ads/common/o/a.java
    sg/bigo/ads/common/o/b.java
    sg/bigo/ads/common/o/c.java
    sg/bigo/ads/common/q/a.java
    sg/bigo/ads/common/utils/f.java
    sg/bigo/ads/common/utils/g.java
    sg/bigo/ads/common/utils/m.java
    sg/bigo/ads/common/utils/o.java
    sg/bigo/ads/common/utils/p.java
    sg/bigo/ads/common/utils/q.java
    sg/bigo/ads/controller/a/a.java
    sg/bigo/ads/controller/c/l.java
    sg/bigo/ads/core/f/a/k.java
    sg/bigo/ads/core/landing/FileChooser.java
    sg/bigo/ads/core/mraid/c.java
    sg/bigo/ads/core/mraid/h.java
    sg/bigo/ads/core/mraid/k.java
    sg/bigo/ads/core/player/a.java
    sg/bigo/ads/core/player/a/a/a.java
    sg/bigo/ads/core/player/a/b.java
    sg/bigo/ads/core/player/a/c.java
    sg/bigo/ads/core/player/a/d.java
    sg/bigo/ads/core/player/a/f.java
    sg/bigo/ads/core/player/a/g.java
    sg/bigo/ads/core/player/a/h.java
    sg/bigo/ads/core/player/b/a.java
    t0/c.java
    u/d.java
    u/g.java
    u0/c.java
    u0/d.java
    u0/f.java
    v/n.java
    v/o.java
    v0/a.java
    w0/a.java
    w0/b.java
    w0/c.java
    w0/d.java
    w0/e.java
    w0/i.java
    w0/j.java
    w0/k.java
    w0/l.java
    w0/n.java
    w0/q.java
    w0/s.java
    w0/t.java
    w0/u.java
    w0/v.java
    x0/b.java
    y/a.java
    y/c.java
    调用java反射机制
    a0/c.java
    a0/d.java
    a0/f.java
    a1/c/a/a.java
    a1/e/a/c/a.java
    a1/e/a/c/b.java
    a1/e/a/c/c1.java
    a1/e/a/c/f.java
    a1/e/a/c/h.java
    a1/e/a/c/k0.java
    a1/e/a/c/n0.java
    a1/e/a/c/n1.java
    a1/e/a/c/p1.java
    a1/e/a/c/s0.java
    a1/e/a/c/t0.java
    a1/e/a/c/u0.java
    a1/e/a/c/x0.java
    a1/e/a/c/y0.java
    a1/f/a/a/c.java
    a1/f/a/a/d/f.java
    a1/f/a/a/d/g.java
    a1/f/a/a/d/h.java
    a1/f/a/a/d/h0.java
    a1/f/a/a/d/m.java
    a1/f/a/a/g/c.java
    a1/f/a/a/h/a.java
    a1/f/a/a/h/b.java
    a1/f/a/a/i/e.java
    a1/f/a/a/i/g.java
    a1/f/a/a/i/j.java
    a1/f/a/a/j/c.java
    a1/f/a/a/j/e.java
    a1/f/a/a/n/b.java
    a1/f/a/a/n/i.java
    a1/f/a/a/n/j.java
    a1/f/a/a/n/k.java
    a1/q/b/n/c/h.java
    a1/q/b/r/h.java
    a1/q/b/r/i.java
    a1/q/b/r/j.java
    a1/q/b/r/k.java
    a1/q/b/r/p.java
    a1/q/b/r/v/k.java
    a1/q/d/f0/a.java
    a1/q/d/f0/a0.java
    a1/q/d/f0/c.java
    a1/q/d/f0/d0.java
    a1/q/d/f0/g0.java
    a1/q/d/f0/h0.java
    a1/q/d/f0/l.java
    a1/q/d/f0/p.java
    a1/q/d/f0/s.java
    a1/q/d/o/a.java
    a1/q/d/o/b.java
    a1/q/d/s/a.java
    a1/q/d/u/a.java
    a1/q/d/w/d/b/a.java
    a1/q/d/w/d/b/u.java
    a1/q/d/w/f/b.java
    a1/q/d/w/f/c.java
    a1/q/d/w/f/e.java
    a1/q/d/w/f/g.java
    a1/q/d/w/f/h.java
    a1/q/d/w/f/i.java
    a1/q/d/x/a.java
    a1/q/d/x/d.java
    a1/q/d/z/c/e.java
    a1/q/d/z/d/a.java
    a1/q/e/a/c/b.java
    a1/q/e/a/e/a/a.java
    a1/q/e/a/e/b/a.java
    a1/q/e/a/e/c/a.java
    a1/q/e/h/l/a/e.java
    a1/q/e/i/f/b.java
    a1/q/e/i/f/f.java
    a1/q/e/i/h/n/a.java
    a1/q/e/i/h/u/b.java
    a1/q/e/i/h/u/h.java
    a1/q/e/i/h/u/n.java
    a1/q/e/i/i/a/c.java
    a1/q/e/i/j/h/f.java
    b0/b.java
    b0/e0.java
    b0/f0.java
    b0/h.java
    b0/m0.java
    b0/o.java
    b0/r.java
    b0/t.java
    b0/t0.java
    b0/w.java
    c0/b.java
    com/adcolony/sdk/z0.java
    com/applovin/exoplayer2/ak.java
    com/applovin/exoplayer2/b/j.java
    com/applovin/exoplayer2/common/base/Throwables.java
    com/applovin/exoplayer2/e/f.java
    com/applovin/exoplayer2/h/f.java
    com/applovin/exoplayer2/k/o.java
    com/applovin/exoplayer2/k/q.java
    com/applovin/exoplayer2/l/ai.java
    com/applovin/exoplayer2/l/b.java
    com/applovin/exoplayer2/ui/g.java
    com/applovin/impl/mediation/d/c.java
    com/applovin/impl/mediation/f.java
    com/applovin/impl/sdk/c/c.java
    com/applovin/impl/sdk/g.java
    com/applovin/impl/sdk/utils/Utils.java
    com/appnext/core/k.java
    com/inmobi/media/b.java
    com/inmobi/media/bk.java
    com/inmobi/media/dd.java
    com/inmobi/media/dn.java
    com/inmobi/media/e.java
    com/inmobi/media/f.java
    com/inmobi/media/fs.java
    com/inmobi/media/gp.java
    com/inmobi/media/ja.java
    com/mbridge/msdk/MBridgeConstans.java
    com/mbridge/msdk/click/a.java
    com/mbridge/msdk/click/b.java
    com/mbridge/msdk/dycreator/a/b.java
    com/mbridge/msdk/dycreator/bus/SubscriberMethod.java
    com/mbridge/msdk/dycreator/bus/SubscriberMethodFinder.java
    com/mbridge/msdk/dycreator/e/d.java
    com/mbridge/msdk/foundation/controller/a.java
    com/mbridge/msdk/foundation/controller/b.java
    com/mbridge/msdk/foundation/tools/ab.java
    com/mbridge/msdk/foundation/tools/ac.java
    com/mbridge/msdk/foundation/tools/aj.java
    com/mbridge/msdk/foundation/tools/e.java
    com/mbridge/msdk/foundation/tools/o.java
    com/mbridge/msdk/foundation/tools/t.java
    com/mbridge/msdk/foundation/webview/BrowserView.java
    com/mbridge/msdk/foundation/webview/a.java
    com/mbridge/msdk/mbbid/common/a/b.java
    com/mbridge/msdk/mbnative/controller/NativeController.java
    com/mbridge/msdk/mbnative/controller/b.java
    com/mbridge/msdk/mbsignalcommon/base/BaseWebView.java
    com/mbridge/msdk/mbsignalcommon/c/a.java
    com/mbridge/msdk/mbsignalcommon/mraid/c.java
    com/mbridge/msdk/mbsignalcommon/windvane/f.java
    com/mbridge/msdk/out/ChannelManager.java
    com/mbridge/msdk/playercommon/exoplayer2/DefaultRenderersFactory.java
    com/mbridge/msdk/playercommon/exoplayer2/audio/AudioTrackPositionTracker.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/DefaultExtractorsFactory.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/DefaultDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/DefaultHttpDataSource.java
    com/mbridge/msdk/thrid/okhttp/internal/Util.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/Android10Platform.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/AndroidPlatform.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/ConscryptPlatform.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/Jdk9Platform.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/JdkWithJettyBootPlatform.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/OptionalMethod.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/Platform.java
    com/mbridge/msdk/video/signal/communication/BaseRewardSignal.java
    com/mbridge/msdk/videocommon/download/a.java
    com/mbridge/msdk/videocommon/download/c.java
    com/mbridge/msdk/videocommon/download/n.java
    com/smaato/sdk/core/AndroidsInjector.java
    com/smaato/sdk/core/util/reflection/MethodAccessor.java
    com/smaato/sdk/core/util/reflection/Reflections.java
    com/unity3d/services/ads/adunit/AdUnitOpen.java
    com/unity3d/services/ads/gmascar/bridges/AdapterStatusBridge.java
    com/unity3d/services/ads/gmascar/bridges/InitializeListenerBridge.java
    com/unity3d/services/ads/gmascar/bridges/mobileads/MobileAdsBridge.java
    com/unity3d/services/ads/gmascar/bridges/mobileads/MobileAdsBridgeLegacy.java
    com/unity3d/services/ads/webplayer/WebPlayerView.java
    com/unity3d/services/core/configuration/Configuration.java
    com/unity3d/services/core/configuration/EnvironmentCheck.java
    com/unity3d/services/core/log/DeviceLog.java
    com/unity3d/services/core/properties/MadeWithUnityDetector.java
    com/unity3d/services/core/reflection/GenericBridge.java
    com/unity3d/services/core/reflection/GenericListenerProxy.java
    com/unity3d/services/core/webview/WebView.java
    com/unity3d/services/core/webview/WebViewApp.java
    com/unity3d/services/core/webview/bridge/IWebViewBridgeInvoker.java
    com/unity3d/services/core/webview/bridge/NativeCallback.java
    com/unity3d/services/core/webview/bridge/WebViewBridge.java
    com/unity3d/services/core/webview/bridge/WebViewBridgeInvoker.java
    com/unity3d/services/core/webview/bridge/invocation/WebViewBridgeInvocationRunnable.java
    com/unity3d/services/store/gpbl/bridges/SkuDetailsParamsBridge.java
    com/unity3d/services/store/gpbl/bridges/billingclient/common/BillingClientBridgeCommon.java
    com/unity3d/services/store/gpbl/proxies/BillingClientStateListenerProxy.java
    com/unity3d/services/store/gpbl/proxies/PurchaseHistoryResponseListenerProxy.java
    com/unity3d/services/store/gpbl/proxies/PurchaseUpdatedListenerProxy.java
    com/unity3d/services/store/gpbl/proxies/PurchasesResponseListenerProxy.java
    com/unity3d/services/store/gpbl/proxies/SkuDetailsResponseListenerProxy.java
    com/vforce/api/compatibility/VFActivityManager.java
    com/vforce/api/compatibility/VFMethodObserverEE.java
    com/vforce/api/compatibility/VFSilentUpdateManager.java
    com/vforce/stubs/VFStubProvider.java
    com/vultark/android/utils/behavior/FixAppBarLayoutBehavior.java
    com/vultark/android/widget/game/detail/GameDetailCollapsingToolbarLayout.java
    com/vultark/android/widget/game/detail/GameDetailCoordinatorLayout.java
    com/vultark/lib/shortcut/special/AutoCreateBroadcastReceiver.java
    com/vultark/lib/widget/actionbar/ActionBasicLayout.java
    com/vultark/lib/widget/text/CompoundDrawableItemView.java
    com/vultark/lib/widget/viewpager/LooperViewPager.java
    d0/f.java
    d0/i.java
    d0/j.java
    d1/c3/w/k0.java
    d1/c3/w/k1.java
    d1/w2/n/a/g.java
    d1/w2/n/a/i.java
    d1/y2/k.java
    d1/y2/l.java
    de/robv/android/xposed/XposedBridge.java
    de/robv/android/xposed/XposedHelpers.java
    e/a.java
    e/c.java
    e/d.java
    e/f.java
    e1/b/j4/c/f.java
    e1/b/m4/e.java
    e1/b/m4/j0.java
    e1/b/m4/m.java
    e1/b/m4/n.java
    g0/a.java
    h1/a/a/a/b/a.java
    h1/a/a/a/b/b.java
    h1/a/a/a/b/g.java
    h1/a/a/a/b/h.java
    h1/a/a/a/b/j.java
    h1/a/a/a/b/k.java
    h1/a/a/a/b/o.java
    h1/a/a/a/b/q.java
    h1/a/b/a.java
    h1/a/b/b.java
    h1/a/b/g.java
    h1/a/b/j/c.java
    h1/a/b/j/d.java
    h1/a/b/j/n.java
    h1/a/b/j/s.java
    h1/a/b/j/v.java
    h1/a/c/c/a.java
    h1/a/c/c/e.java
    h1/a/c/c/f.java
    h1/a/c/c/k.java
    h1/b/a/b.java
    h1/b/a/c.java
    h1/b/a/d/a.java
    h1/c/a/g.java
    h1/c/a/o.java
    h1/c/a/p.java
    i1/j.java
    i1/m.java
    i1/n.java
    j/c.java
    k0/d.java
    k0/g.java
    l0/b.java
    lu/die/shook/SlimHook.java
    m0/a.java
    m0/c.java
    m0/f.java
    m0/g.java
    net/pubnative/lite/sdk/DiagnosticsManager.java
    net/pubnative/lite/sdk/utils/HyBidAdvertisingId.java
    net/pubnative/lite/sdk/utils/json/JsonModel.java
    net/pubnative/lite/sdk/utils/reflection/ReflectionUtils.java
    net/pubnative/lite/sdk/vpaid/xml/XmlParser.java
    o0/b.java
    o0/c.java
    o0/d.java
    o0/f.java
    org/chickenhook/restrictionbypass/NativeReflectionBypass.java
    p/e.java
    q0/b.java
    r/o.java
    r/r.java
    s/q.java
    sg/bigo/ads/common/a/a.java
    sg/bigo/ads/common/e/a.java
    sg/bigo/ads/common/g/a.java
    sg/bigo/ads/common/i/a.java
    sg/bigo/ads/common/n/a.java
    t0/d.java
    u/c.java
    u/h.java
    u/i.java
    w/a.java
    w/b.java
    x0/a.java
    x0/b.java
    y/a.java
    z/e.java
    z/g.java
    一般功能-> 获取系统服务(getSystemService)
    a1/e/a/c/b1.java
    a1/e/a/c/c1.java
    a1/e/a/c/d.java
    a1/e/a/c/f.java
    a1/e/a/c/n0.java
    a1/e/a/c/n1.java
    a1/e/a/c/o.java
    a1/e/a/c/q.java
    a1/e/a/c/r1.java
    a1/e/a/c/s0.java
    a1/e/a/c/s1.java
    a1/e/a/c/t0.java
    a1/e/a/c/t1.java
    a1/e/a/c/y.java
    a1/e/a/c/y0.java
    a1/f/a/a/d/f.java
    a1/f/a/a/h/b.java
    a1/f/a/a/j/e.java
    a1/f/a/a/n/b.java
    a1/f/a/a/n/j.java
    a1/q/b/r/b0/c.java
    a1/q/b/r/k.java
    a1/q/b/r/u/a.java
    a1/q/b/r/u/h.java
    a1/q/b/r/v/j.java
    a1/q/b/r/z/g.java
    a1/q/c/f/c.java
    a1/q/d/d/a.java
    a1/q/d/f0/a.java
    a1/q/d/f0/a0.java
    a1/q/d/f0/g.java
    a1/q/d/f0/h.java
    a1/q/d/f0/p.java
    a1/q/d/f0/u.java
    a1/q/d/m/m/d.java
    a1/q/d/x/a.java
    a1/q/d/x/d.java
    a1/q/d/z/b/e.java
    a1/q/d/z/d/a.java
    a1/q/d/z/e/a.java
    a1/q/e/h/i/b.java
    a1/q/e/i/h/g/f/a.java
    a1/q/e/i/h/i/f.java
    a1/q/e/i/h/i/m/b.java
    a1/q/e/i/h/i/m/c.java
    a1/q/e/i/h/o/f/c.java
    a1/q/e/i/h/u/h.java
    a1/q/e/i/h/u/j.java
    b0/b.java
    b0/b0.java
    b0/c0.java
    b0/e.java
    b0/e0.java
    b0/h0.java
    b0/i.java
    b0/i0.java
    b0/j0.java
    b0/k0.java
    b0/l0.java
    b0/n.java
    b0/o0.java
    b0/p0.java
    b0/q0.java
    b0/s.java
    b0/s0.java
    b0/v.java
    b0/v0.java
    b0/x.java
    b0/x0.java
    b0/y.java
    b0/y0.java
    com/adcolony/sdk/g1.java
    com/adcolony/sdk/i.java
    com/adcolony/sdk/m0.java
    com/adcolony/sdk/q.java
    com/adcolony/sdk/z0.java
    com/applovin/exoplayer2/ay.java
    com/applovin/exoplayer2/bb.java
    com/applovin/exoplayer2/bc.java
    com/applovin/exoplayer2/c.java
    com/applovin/exoplayer2/j/i.java
    com/applovin/exoplayer2/l/ai.java
    com/applovin/exoplayer2/l/w.java
    com/applovin/exoplayer2/m/m.java
    com/applovin/exoplayer2/ui/SubtitleView.java
    com/applovin/impl/adview/activity/b.java
    com/applovin/impl/mediation/d/c.java
    com/applovin/impl/sdk/e/i.java
    com/applovin/impl/sdk/j.java
    com/applovin/impl/sdk/q.java
    com/applovin/impl/sdk/s.java
    com/applovin/impl/sdk/utils/Utils.java
    com/applovin/impl/sdk/utils/h.java
    com/applovin/impl/sdk/utils/i.java
    com/applovin/impl/sdk/utils/j.java
    com/applovin/impl/sdk/utils/o.java
    com/applovin/impl/sdk/x.java
    com/applovin/mediation/adapters/InMobiMediationAdapter.java
    com/appnext/ads/interstitial/Interstitial.java
    com/appnext/core/d.java
    com/appnext/core/g.java
    com/appnext/core/p.java
    com/iab/omid/library/adcolony/a/d.java
    com/iab/omid/library/adcolony/d/b.java
    com/iab/omid/library/applovin/devicevolume/d.java
    com/iab/omid/library/applovin/utils/a.java
    com/iab/omid/library/applovin/utils/c.java
    com/iab/omid/library/bigosg/a/d.java
    com/iab/omid/library/bigosg/c/b.java
    com/iab/omid/library/bigosg/e/b.java
    com/iab/omid/library/inmobi/a/d.java
    com/iab/omid/library/inmobi/d/b.java
    com/iab/omid/library/mmadbridge/devicevolume/d.java
    com/iab/omid/library/mmadbridge/utils/a.java
    com/iab/omid/library/mmadbridge/utils/c.java
    com/iab/omid/library/pubnativenet/devicevolume/d.java
    com/iab/omid/library/pubnativenet/utils/a.java
    com/iab/omid/library/pubnativenet/utils/c.java
    com/iab/omid/library/smaato/devicevolume/d.java
    com/iab/omid/library/smaato/utils/b.java
    com/iab/omid/library/vungle/a/d.java
    com/iab/omid/library/vungle/d/b.java
    com/inmobi/media/cv.java
    com/inmobi/media/dg.java
    com/inmobi/media/ff.java
    com/inmobi/media/fq.java
    com/inmobi/media/il.java
    com/inmobi/media/ip.java
    com/inmobi/media/is.java
    com/inmobi/media/it.java
    com/inmobi/media/jl.java
    com/inmobi/media/jq.java
    com/inmobi/media/jz.java
    com/inmobi/media/ka.java
    com/mbridge/msdk/activity/MBBaseActivity.java
    com/mbridge/msdk/dycreator/e/e.java
    com/mbridge/msdk/foundation/tools/ac.java
    com/mbridge/msdk/foundation/tools/p.java
    com/mbridge/msdk/foundation/tools/t.java
    com/mbridge/msdk/mbsignalcommon/mraid/d.java
    com/mbridge/msdk/nativex/view/MBMediaView.java
    com/mbridge/msdk/playercommon/exoplayer2/C.java
    com/mbridge/msdk/playercommon/exoplayer2/scheduler/PlatformScheduler.java
    com/mbridge/msdk/playercommon/exoplayer2/scheduler/Requirements.java
    com/mbridge/msdk/playercommon/exoplayer2/scheduler/RequirementsWatcher.java
    com/mbridge/msdk/playercommon/exoplayer2/util/NotificationUtil.java
    com/mbridge/msdk/playercommon/exoplayer2/util/Util.java
    com/mbridge/msdk/playercommon/exoplayer2/video/VideoFrameReleaseTimeHelper.java
    com/mbridge/msdk/shake/a.java
    com/mbridge/msdk/videocommon/download/NetStateOnReceive.java
    com/smaato/sdk/core/browser/DiBrowserLayer.java
    com/smaato/sdk/core/datacollector/DiDataCollectorLayer.java
    com/smaato/sdk/core/injections/CoreModuleInterface.java
    com/smaato/sdk/core/locationaware/SimInfoImpl.java
    com/smaato/sdk/richmedia/injections/RichMediaLightModuleInterface.java
    com/unity3d/services/ads/operation/show/ShowModule.java
    com/unity3d/services/ads/video/VideoPlayerView.java
    com/unity3d/services/core/connectivity/ConnectivityChangeReceiver.java
    com/unity3d/services/core/connectivity/ConnectivityMonitor.java
    com/unity3d/services/core/connectivity/ConnectivityNetworkCallback.java
    com/unity3d/services/core/device/Device.java
    com/unity3d/services/core/sensorinfo/SensorInfoListener.java
    com/vforce/Framework/Impl/ScaleActivityManager.java
    com/vforce/Framework/service/VFActivityManagerStore.java
    com/vforce/api/compatibility/VFActivityManager.java
    com/vforce/lib/ReLaunchStubActivity.java
    com/vforce/stubs/VFStubActivityGroup.java
    com/vforce/stubs/VFStubApplication.java
    com/vforce/stubs/VFStubProcessGroup.java
    com/vforce/stubs/VFStubProvider.java
    com/vultark/android/network/download/NetworkChangeHelper.java
    com/vultark/lib/app/LibApplication.java
    com/vungle/warren/ClickCoordinateTracker.java
    com/vungle/warren/VungleApiClient.java
    com/vungle/warren/ui/view/FullAdWidget.java
    com/vungle/warren/utility/NetworkProvider.java
    com/vungle/warren/utility/platform/AndroidPlatform.java
    d0/g.java
    m0/d.java
    net/pubnative/lite/sdk/HyBid.java
    net/pubnative/lite/sdk/VgiIdManager.java
    net/pubnative/lite/sdk/location/HyBidLocationManager.java
    net/pubnative/lite/sdk/mraid/MRAIDView.java
    net/pubnative/lite/sdk/network/PNHttpClient.java
    net/pubnative/lite/sdk/utils/ScreenDimensionsUtils.java
    net/pubnative/lite/sdk/utils/SoundUtils.java
    net/pubnative/lite/sdk/views/HyBidAdView.java
    net/pubnative/lite/sdk/views/PNWebView.java
    net/pubnative/lite/sdk/vpaid/helpers/RequestParametersProvider.java
    net/pubnative/lite/sdk/vpaid/utils/Utils.java
    r/j.java
    r/k.java
    sg/bigo/ads/common/j/a.java
    sg/bigo/ads/common/q/b.java
    sg/bigo/ads/common/q/c.java
    sg/bigo/ads/common/utils/c.java
    sg/bigo/ads/common/utils/p.java
    sg/bigo/ads/core/mraid/a.java
    sg/bigo/ads/core/mraid/e.java
    网络通信-> HTTP建立连接
    网络通信-> URLConnection sg/bigo/ads/common/l/a/c.java
    网络通信-> HTTPS建立连接
    网络通信-> WebView JavaScript接口
    a1/q/d/m/n/b.java
    com/adcolony/sdk/b1.java
    com/adcolony/sdk/c1.java
    com/applovin/impl/adview/d.java
    com/applovin/impl/sdk/ae.java
    com/applovin/sdk/AppLovinWebViewActivity.java
    com/appnext/core/ResultActivity.java
    com/appnext/core/f.java
    com/appnext/core/result/ResultPageActivity.java
    com/appnext/core/webview/AppnextWebView.java
    com/iab/omid/library/adcolony/publisher/a.java
    com/iab/omid/library/adcolony/publisher/b.java
    com/iab/omid/library/applovin/publisher/a.java
    com/iab/omid/library/applovin/publisher/b.java
    com/iab/omid/library/bigosg/g/b.java
    com/iab/omid/library/bigosg/g/c.java
    com/iab/omid/library/inmobi/publisher/a.java
    com/iab/omid/library/inmobi/publisher/b.java
    com/iab/omid/library/mmadbridge/publisher/a.java
    com/iab/omid/library/mmadbridge/publisher/b.java
    com/iab/omid/library/pubnativenet/publisher/a.java
    com/iab/omid/library/pubnativenet/publisher/b.java
    com/iab/omid/library/smaato/publisher/a.java
    com/iab/omid/library/smaato/publisher/b.java
    com/iab/omid/library/vungle/publisher/a.java
    com/iab/omid/library/vungle/publisher/b.java
    com/inmobi/media/aa.java
    com/inmobi/media/bp.java
    com/inmobi/media/r.java
    com/mbridge/msdk/click/h.java
    com/mbridge/msdk/foundation/webview/BrowserView.java
    com/mbridge/msdk/mbbanner/common/bridge/BannerExpandDialog.java
    com/mbridge/msdk/mbbanner/view/a.java
    com/mbridge/msdk/mbsignalcommon/base/BaseWebView.java
    com/smaato/sdk/core/webview/BaseWebView.java
    com/unity3d/services/ads/webplayer/WebPlayerView.java
    com/unity3d/services/core/webview/WebView.java
    com/vultark/android/activity/PayWebViewActivity.java
    com/vultark/lib/activity/H5WebViewActivity.java
    com/vultark/lib/js/BaseModule.java
    com/vungle/warren/ui/view/FullAdWidget.java
    com/vungle/warren/ui/view/VungleBannerView.java
    com/vungle/warren/ui/view/VungleWebClient.java
    com/vungle/warren/ui/view/WebSettingsUtils.java
    net/pubnative/lite/sdk/api/PNApiClient.java
    net/pubnative/lite/sdk/consent/UserConsentActivity.java
    net/pubnative/lite/sdk/mraid/MRAIDView.java
    net/pubnative/lite/sdk/views/PNBeaconWebView.java
    net/pubnative/lite/sdk/vpaid/VideoAdControllerVpaid.java
    sg/bigo/ads/ad/interstitial/a/a/b.java
    sg/bigo/ads/ad/interstitial/a/a/c.java
    sg/bigo/ads/core/h/e.java
    sg/bigo/ads/core/mraid/c.java
    网络通信-> WebView GET请求
    JavaScript 接口方法
    网络通信-> WebView 相关
    a1/m/a/b/s/q.java
    a1/q/d/m/n/b.java
    com/adcolony/sdk/b1.java
    com/applovin/impl/adview/b.java
    com/applovin/impl/adview/d.java
    com/applovin/impl/adview/e.java
    com/applovin/impl/adview/t.java
    com/applovin/impl/sdk/ae.java
    com/applovin/impl/sdk/af.java
    com/applovin/impl/sdk/o.java
    com/applovin/impl/sdk/utils/Utils.java
    com/applovin/impl/sdk/utils/s.java
    com/applovin/sdk/AppLovinWebViewActivity.java
    com/appnext/ads/interstitial/InterstitialActivity.java
    com/appnext/core/ResultActivity.java
    com/appnext/core/f.java
    com/appnext/core/result/ResultPageActivity.java
    com/appnext/core/webview/AppnextWebView.java
    com/iab/omid/library/adcolony/b/e.java
    com/iab/omid/library/adcolony/publisher/a.java
    com/iab/omid/library/adcolony/publisher/b.java
    com/iab/omid/library/applovin/internal/g.java
    com/iab/omid/library/applovin/publisher/a.java
    com/iab/omid/library/applovin/publisher/b.java
    com/iab/omid/library/bigosg/c/e.java
    com/iab/omid/library/bigosg/g/b.java
    com/iab/omid/library/bigosg/g/c.java
    com/iab/omid/library/inmobi/b/e.java
    com/iab/omid/library/inmobi/publisher/a.java
    com/iab/omid/library/inmobi/publisher/b.java
    com/iab/omid/library/mmadbridge/internal/g.java
    com/iab/omid/library/mmadbridge/publisher/a.java
    com/iab/omid/library/mmadbridge/publisher/b.java
    com/iab/omid/library/pubnativenet/internal/g.java
    com/iab/omid/library/pubnativenet/publisher/a.java
    com/iab/omid/library/pubnativenet/publisher/b.java
    com/iab/omid/library/smaato/internal/e.java
    com/iab/omid/library/smaato/publisher/a.java
    com/iab/omid/library/smaato/publisher/b.java
    com/iab/omid/library/vungle/b/e.java
    com/iab/omid/library/vungle/publisher/a.java
    com/iab/omid/library/vungle/publisher/b.java
    com/inmobi/media/aa.java
    com/inmobi/media/bp.java
    com/inmobi/media/cv.java
    com/inmobi/media/id.java
    com/inmobi/media/q.java
    com/inmobi/media/r.java
    com/inmobi/media/s.java
    com/mbridge/msdk/activity/DomainMBCommonActivity.java
    com/mbridge/msdk/click/h.java
    com/mbridge/msdk/foundation/tools/t.java
    com/mbridge/msdk/foundation/webview/BrowserView.java
    com/mbridge/msdk/foundation/webview/WebViewFragment.java
    com/mbridge/msdk/interstitial/view/MBInterstitialActivity.java
    com/mbridge/msdk/mbbanner/common/bridge/BannerExpandDialog.java
    com/mbridge/msdk/mbbanner/common/c/c.java
    com/mbridge/msdk/mbbanner/view/a.java
    com/mbridge/msdk/mbsignalcommon/base/BaseWebView.java
    com/mbridge/msdk/mbsignalcommon/mraid/a.java
    com/mbridge/msdk/mbsignalcommon/windvane/g.java
    com/mbridge/msdk/nativex/view/MBMediaView.java
    com/mbridge/msdk/reward/adapter/c.java
    com/mbridge/msdk/reward/adapter/d.java
    com/mbridge/msdk/video/bt/module/MBridgeBTWebView.java
    com/mbridge/msdk/video/module/MBridgeAlertWebview.java
    com/mbridge/msdk/video/module/MBridgeH5EndCardView.java
    com/smaato/sdk/core/browser/BrowserModel.java
    com/smaato/sdk/core/browser/SmaatoSdkBrowserActivity.java
    com/smaato/sdk/core/network/interceptors/UserAgentInterceptor.java
    com/smaato/sdk/core/webview/WebViewHelperUtil.java
    com/smaato/sdk/richmedia/mraid/bridge/MraidJsBridge.java
    com/smaato/sdk/richmedia/widget/RichMediaWebView.java
    com/smaato/sdk/video/vast/widget/element/VastElementView.java
    com/unity3d/services/ads/webplayer/WebPlayerView.java
    com/unity3d/services/core/webview/WebView.java
    com/unity3d/services/core/webview/WebViewApp.java
    com/vultark/android/activity/PayWebViewActivity.java
    com/vultark/lib/activity/H5WebViewActivity.java
    com/vungle/warren/model/Advertisement.java
    com/vungle/warren/ui/presenter/LocalAdPresenter.java
    com/vungle/warren/ui/presenter/MRAIDAdPresenter.java
    com/vungle/warren/ui/view/FullAdWidget.java
    com/vungle/warren/ui/view/VungleBannerView.java
    com/vungle/warren/ui/view/VungleWebClient.java
    com/vungle/warren/ui/view/WebSettingsUtils.java
    net/pubnative/lite/sdk/UserAgentProvider.java
    net/pubnative/lite/sdk/api/PNApiClient.java
    net/pubnative/lite/sdk/consent/UserConsentActivity.java
    net/pubnative/lite/sdk/mraid/MRAIDView.java
    net/pubnative/lite/sdk/vpaid/VideoAdControllerVpaid.java
    sg/bigo/ads/ad/banner/c.java
    sg/bigo/ads/ad/interstitial/a/a/b.java
    sg/bigo/ads/ad/interstitial/a/a/c.java
    sg/bigo/ads/controller/g/a.java
    sg/bigo/ads/controller/g/c.java
    sg/bigo/ads/core/e/a/b.java
    sg/bigo/ads/core/h/e.java
    sg/bigo/ads/core/landing/WebViewActivityImpl.java
    sg/bigo/ads/core/mraid/c.java
    sg/bigo/ads/core/mraid/e.java
    一般功能-> IPC通信
    a0/b.java
    a0/c.java
    a0/d.java
    a1/e/a/c/a.java
    a1/e/a/c/c0.java
    a1/e/a/c/c1.java
    a1/e/a/c/d.java
    a1/e/a/c/h0.java
    a1/e/a/c/k0.java
    a1/e/a/c/q1.java
    a1/e/a/c/r0.java
    a1/e/a/c/t0.java
    a1/f/a/a/c.java
    a1/f/a/a/d/e.java
    a1/f/a/a/d/f.java
    a1/f/a/a/e/a.java
    a1/f/a/a/g/c.java
    a1/f/a/a/i/p.java
    a1/f/a/a/j/e.java
    a1/f/a/a/k/a.java
    a1/f/a/a/n/b.java
    a1/f/a/a/n/j.java
    a1/k/a/a/a/a.java
    a1/m/a/b/q/n0.java
    a1/n/a/a/a.java
    a1/q/a/b/d/a.java
    a1/q/a/b/d/b.java
    a1/q/a/b/i/a.java
    a1/q/a/b/i/d.java
    a1/q/a/b/m/b.java
    a1/q/a/b/m/d.java
    a1/q/b/d/e.java
    a1/q/b/d/f.java
    a1/q/b/d/g.java
    a1/q/b/h/d.java
    a1/q/b/i/g0/c.java
    a1/q/b/k/a.java
    a1/q/b/k/j/c.java
    a1/q/b/k/j/e.java
    a1/q/b/k/l/b.java
    a1/q/b/k/m/c/b.java
    a1/q/b/k/m/c/c.java
    a1/q/b/k/m/d/b.java
    a1/q/b/k/m/d/e.java
    a1/q/b/k/m/d/i.java
    a1/q/b/k/m/e/d.java
    a1/q/b/k/m/e/w.java
    a1/q/b/k/m/g/b.java
    a1/q/b/k/m/g/d.java
    a1/q/b/k/m/g/f.java
    a1/q/b/k/m/i/o.java
    a1/q/b/k/m/i/r.java
    a1/q/b/k/m/j/b.java
    a1/q/b/k/m/k/b.java
    a1/q/b/k/m/k/d.java
    a1/q/b/k/n/b.java
    a1/q/b/k/p/b0/b.java
    a1/q/b/k/p/b0/c.java
    a1/q/b/k/p/b0/d.java
    a1/q/b/k/p/c0/a/d.java
    a1/q/b/k/q/i.java
    a1/q/b/k/r/a.java
    a1/q/b/k/u/a/a.java
    a1/q/b/k/u/a/b.java
    a1/q/b/n/c/b.java
    a1/q/b/n/c/k.java
    a1/q/b/p/b/a.java
    a1/q/b/p/d/g/e.java
    a1/q/b/p/d/j/b.java
    a1/q/b/p/k/g.java
    a1/q/b/r/a0/a.java
    a1/q/b/r/b0/a.java
    a1/q/b/r/b0/c.java
    a1/q/b/r/b0/d.java
    a1/q/b/r/c0/a.java
    a1/q/b/r/c0/b.java
    a1/q/b/r/c0/e.java
    a1/q/b/r/c0/f.java
    a1/q/b/r/c0/g.java
    a1/q/b/r/w/a.java
    a1/q/b/r/w/b.java
    a1/q/c/c/a.java
    a1/q/c/n/d/a.java
    a1/q/d/b0/b/a.java
    a1/q/d/b0/g/b.java
    a1/q/d/b0/g/e.java
    a1/q/d/b0/g/f.java
    a1/q/d/b0/g/g.java
    a1/q/d/b0/g/i.java
    a1/q/d/b0/g/m.java
    a1/q/d/b0/j/b.java
    a1/q/d/c/a.java
    a1/q/d/c/b.java
    a1/q/d/c0/a.java
    a1/q/d/e/d/e.java
    a1/q/d/e/d/g.java
    a1/q/d/f0/a.java
    a1/q/d/f0/d.java
    a1/q/d/f0/e0.java
    a1/q/d/f0/o.java
    a1/q/d/j/d.java
    a1/q/d/m/b.java
    a1/q/d/m/m/a.java
    a1/q/d/m/m/b.java
    a1/q/d/m/m/c.java
    a1/q/d/m/m/d.java
    a1/q/d/m/n/b.java
    a1/q/d/m/n/c.java
    a1/q/d/n/d/a.java
    a1/q/d/v/b.java
    a1/q/d/v/c.java
    a1/q/d/v/h/a.java
    a1/q/d/v/h/b.java
    a1/q/d/v/h/c.java
    a1/q/d/v/h/d.java
    a1/q/d/w/d/b/c0/c.java
    a1/q/d/w/d/b/c0/d.java
    a1/q/d/w/d/b/d0/a.java
    a1/q/d/w/d/b/d0/b.java
    a1/q/d/w/d/b/f.java
    a1/q/d/w/d/b/k.java
    a1/q/d/w/d/b/l.java
    a1/q/d/w/d/b/p.java
    a1/q/d/w/d/b/q.java
    a1/q/d/w/d/b/t.java
    a1/q/d/w/d/b/u.java
    a1/q/d/w/d/b/v.java
    a1/q/d/w/d/b/w.java
    a1/q/d/w/d/b/y.java
    a1/q/d/w/d/b/z.java
    a1/q/d/w/d/d/a.java
    a1/q/d/w/d/d/h.java
    a1/q/d/w/d/d/j.java
    a1/q/d/w/d/d/k.java
    a1/q/d/w/d/d/p/d.java
    a1/q/d/w/d/d/p/f.java
    a1/q/d/w/d/l/b.java
    a1/q/d/w/d/l/n.java
    a1/q/d/w/f/b.java
    a1/q/d/w/g/a/a/d/b.java
    a1/q/d/x/a.java
    a1/q/d/x/b.java
    a1/q/d/x/d.java
    a1/q/d/x/e.java
    a1/q/d/y/b.java
    a1/q/d/y/c.java
    a1/q/d/y/e/c.java
    a1/q/d/y/g/b.java
    a1/q/d/y/g/f.java
    a1/q/d/y/g/l/a.java
    a1/q/d/y/g/l/c.java
    a1/q/d/y/j/a.java
    a1/q/d/y/m/b.java
    a1/q/d/y/m/f/a.java
    a1/q/d/z/a/a.java
    a1/q/d/z/b/f.java
    a1/q/d/z/c/b.java
    a1/q/d/z/c/e.java
    a1/q/d/z/d/a.java
    a1/q/d/z/e/a.java
    a1/q/e/a/c/d.java
    a1/q/e/a/c/e.java
    a1/q/e/a/c/f.java
    a1/q/e/d/a/f/m.java
    a1/q/e/d/a/h/a.java
    a1/q/e/d/a/l/g.java
    a1/q/e/e/a.java
    a1/q/e/e/c/f.java
    a1/q/e/e/c/p.java
    a1/q/e/e/c/q.java
    a1/q/e/e/c/r.java
    a1/q/e/e/e/a.java
    a1/q/e/e/e/d.java
    a1/q/e/e/i/h.java
    a1/q/e/e/i/j.java
    a1/q/e/e/i/k.java
    a1/q/e/e/j/a.java
    a1/q/e/e/k/a.java
    a1/q/e/f/f/a/a.java
    a1/q/e/f/f/a/h.java
    a1/q/e/f/f/a/j.java
    a1/q/e/f/f/b/d.java
    a1/q/e/g/b/a/a/a.java
    a1/q/e/g/b/a/a/b.java
    a1/q/e/g/b/a/a/c.java
    a1/q/e/g/d/a/a.java
    a1/q/e/h/b.java
    a1/q/e/i/a/a/a.java
    a1/q/e/i/a/a/b.java
    a1/q/e/i/a/a/c.java
    a1/q/e/i/a/a/d.java
    a1/q/e/i/a/a/e.java
    a1/q/e/i/c/a.java
    a1/q/e/i/f/c.java
    a1/q/e/i/f/f.java
    a1/q/e/i/h/c/b.java
    a1/q/e/i/h/g/a/a.java
    a1/q/e/i/h/g/b/a.java
    a1/q/e/i/h/g/b/c.java
    a1/q/e/i/h/g/b/f.java
    a1/q/e/i/h/g/b/h.java
    a1/q/e/i/h/g/c/e.java
    a1/q/e/i/h/g/c/i.java
    a1/q/e/i/h/g/c/k.java
    a1/q/e/i/h/g/d/b.java
    a1/q/e/i/h/g/e/a.java
    a1/q/e/i/h/g/e/f.java
    a1/q/e/i/h/g/e/g.java
    a1/q/e/i/h/g/e/h.java
    a1/q/e/i/h/g/f/a.java
    a1/q/e/i/h/g/f/b.java
    a1/q/e/i/h/g/f/c.java
    a1/q/e/i/h/g/f/d.java
    a1/q/e/i/h/g/f/e.java
    a1/q/e/i/h/g/g/b.java
    a1/q/e/i/h/g/g/c.java
    a1/q/e/i/h/g/g/d.java
    a1/q/e/i/h/i/i/b.java
    a1/q/e/i/h/i/m/a.java
    a1/q/e/i/h/i/m/b.java
    a1/q/e/i/h/i/m/c.java
    a1/q/e/i/h/i/o/i.java
    a1/q/e/i/h/j/c/g/a.java
    a1/q/e/i/h/j/c/g/b.java
    a1/q/e/i/h/j/c/g/c.java
    a1/q/e/i/h/j/c/g/d.java
    a1/q/e/i/h/j/k/d.java
    a1/q/e/i/h/o/a/a.java
    a1/q/e/i/h/o/e/a.java
    a1/q/e/i/h/o/e/b.java
    a1/q/e/i/h/o/f/b.java
    a1/q/e/i/h/o/f/c.java
    a1/q/e/i/h/o/g/b.java
    a1/q/e/i/h/s/a.java
    a1/q/e/i/h/u/k.java
    a1/q/e/i/h/u/s/a.java
    a1/q/e/i/i/a/a.java
    a1/q/e/i/j/b/a.java
    a1/q/e/i/j/b/b.java
    a1/q/e/i/j/h/b.java
    b0/e0.java
    b0/f0.java
    b0/i0.java
    b0/j0.java
    b0/t0.java
    c0/b.java
    c0/c.java
    c0/d.java
    com/adcolony/sdk/AdColonyInterstitial.java
    com/adcolony/sdk/c1.java
    com/adcolony/sdk/l0.java
    com/adcolony/sdk/q.java
    com/adcolony/sdk/x0.java
    com/adcolony/sdk/z0.java
    com/applovin/adview/AppLovinFullscreenActivity.java
    com/applovin/array/apphub/aidl/IAppHubDirectDownloadServiceCallback.java
    com/applovin/array/apphub/aidl/IAppHubService.java
    com/applovin/exoplayer2/ay.java
    com/applovin/exoplayer2/b.java
    com/applovin/exoplayer2/b/e.java
    com/applovin/exoplayer2/ba.java
    com/applovin/exoplayer2/f.java
    com/applovin/exoplayer2/l/b.java
    com/applovin/exoplayer2/l/w.java
    com/applovin/impl/a/a/a.java
    com/applovin/impl/adview/activity/FullscreenAdService.java
    com/applovin/impl/adview/activity/a.java
    com/applovin/impl/adview/activity/b/a.java
    com/applovin/impl/adview/e.java
    com/applovin/impl/adview/o.java
    com/applovin/impl/communicator/CommunicatorMessageImpl.java
    com/applovin/impl/communicator/a.java
    com/applovin/impl/communicator/b.java
    com/applovin/impl/mediation/MediationServiceImpl.java
    com/applovin/impl/mediation/c/f.java
    com/applovin/impl/mediation/d.java
    com/applovin/impl/mediation/debugger/b.java
    com/applovin/impl/mediation/debugger/ui/b/a.java
    com/applovin/impl/sdk/AppLovinBroadcastManager.java
    com/applovin/impl/sdk/EventServiceImpl.java
    com/applovin/impl/sdk/SessionTracker.java
    com/applovin/impl/sdk/array/ArrayService.java
    com/applovin/impl/sdk/b.java
    com/applovin/impl/sdk/d.java
    com/applovin/impl/sdk/f.java
    com/applovin/impl/sdk/j.java
    com/applovin/impl/sdk/n.java
    com/applovin/impl/sdk/network/d.java
    com/applovin/impl/sdk/network/g.java
    com/applovin/impl/sdk/o.java
    com/applovin/impl/sdk/q.java
    com/applovin/impl/sdk/s.java
    com/applovin/impl/sdk/utils/AppKilledService.java
    com/applovin/impl/sdk/utils/Utils.java
    com/applovin/impl/sdk/utils/b.java
    com/applovin/impl/sdk/utils/f.java
    com/applovin/impl/sdk/utils/j.java
    com/applovin/impl/sdk/utils/o.java
    com/applovin/impl/sdk/y.java
    com/applovin/mediation/hybridAds/d.java
    com/applovin/sdk/AppLovinEventService.java
    com/applovin/sdk/AppLovinWebViewActivity.java
    com/appnext/ads/fullscreen/FullscreenActivity.java
    com/appnext/ads/fullscreen/Video.java
    com/appnext/ads/interstitial/Interstitial.java
    com/appnext/ads/interstitial/InterstitialActivity.java
    com/appnext/core/ResultActivity.java
    com/appnext/core/f.java
    com/appnext/core/p.java
    com/appnext/core/result/ResultPageActivity.java
    com/iab/omid/library/applovin/utils/e.java
    com/iab/omid/library/bigosg/c/b.java
    com/iab/omid/library/mmadbridge/utils/e.java
    com/iab/omid/library/pubnativenet/utils/e.java
    com/inmobi/ads/rendering/InMobiAdActivity.java
    com/inmobi/media/ap.java
    com/inmobi/media/ct.java
    com/inmobi/media/cv.java
    com/inmobi/media/cy.java
    com/inmobi/media/dg.java
    com/inmobi/media/gy.java
    com/inmobi/media/h.java
    com/inmobi/media/hv.java
    com/inmobi/media/i.java
    com/inmobi/media/id.java
    com/inmobi/media/ih.java
    com/inmobi/media/ip.java
    com/inmobi/media/is.java
    com/inmobi/media/ka.java
    com/inmobi/media/n.java
    com/inmobi/media/o.java
    com/inmobi/media/r.java
    com/inmobi/media/s.java
    com/market/easymod/virtual/bean/RequestVS4EasyModBean.java
    com/mbridge/msdk/activity/DomainMBCommonActivity.java
    com/mbridge/msdk/click/a.java
    com/mbridge/msdk/click/a/a.java
    com/mbridge/msdk/click/b.java
    com/mbridge/msdk/foundation/controller/a.java
    com/mbridge/msdk/foundation/tools/ab.java
    com/mbridge/msdk/foundation/tools/n.java
    com/mbridge/msdk/foundation/webview/WebViewFragment.java
    com/mbridge/msdk/foundation/webview/a.java
    com/mbridge/msdk/interstitial/c/a.java
    com/mbridge/msdk/interstitial/view/MBInterstitialActivity.java
    com/mbridge/msdk/mbbanner/common/bridge/BannerExpandDialog.java
    com/mbridge/msdk/mbbanner/common/bridge/a.java
    com/mbridge/msdk/mbbanner/view/a.java
    com/mbridge/msdk/mbsignalcommon/mraid/d.java
    com/mbridge/msdk/mbsignalcommon/windvane/WindVaneWebView.java
    com/mbridge/msdk/out/LoadingActivity.java
    com/mbridge/msdk/playercommon/exoplayer2/audio/AudioCapabilities.java
    com/mbridge/msdk/playercommon/exoplayer2/audio/AudioCapabilitiesReceiver.java
    com/mbridge/msdk/playercommon/exoplayer2/offline/DownloadService.java
    com/mbridge/msdk/playercommon/exoplayer2/scheduler/PlatformScheduler.java
    com/mbridge/msdk/playercommon/exoplayer2/scheduler/Requirements.java
    com/mbridge/msdk/playercommon/exoplayer2/scheduler/RequirementsWatcher.java
    com/mbridge/msdk/playercommon/exoplayer2/util/Util.java
    com/mbridge/msdk/reward/adapter/d.java
    com/mbridge/msdk/reward/player/MBRewardVideoActivity.java
    com/mbridge/msdk/video/module/a/a/a.java
    com/mbridge/msdk/videocommon/download/NetStateOnReceive.java
    com/smaato/sdk/core/browser/BrowserView.java
    com/smaato/sdk/core/browser/SmaatoSdkBrowserActivity.java
    com/smaato/sdk/core/injections/CoreModuleInterface.java
    com/smaato/sdk/core/linkhandler/ActivityQueries.java
    com/smaato/sdk/core/linkhandler/IntentLauncher.java
    com/smaato/sdk/core/linkhandler/LinkHandler.java
    com/smaato/sdk/core/network/BaseConnectionStatusWatcher.java
    com/smaato/sdk/core/ui/WatermarkImageButton.java
    com/smaato/sdk/core/util/AppMetaData.java
    com/smaato/sdk/core/util/Intents.java
    com/smaato/sdk/interstitial/SmaatoSplashActivity.java
    com/smaato/sdk/interstitial/view/InterstitialAdActivity.java
    com/smaato/sdk/interstitial/view/InterstitialAdDelegate.java
    com/smaato/sdk/nativead/repository/NativeAdRepository.java
    com/smaato/sdk/nativead/viewmodel/NativeAdViewModel.java
    com/smaato/sdk/rewarded/view/RewardedAdDelegate.java
    com/smaato/sdk/rewarded/view/RewardedInterstitialAdActivity.java
    com/smaato/sdk/richmedia/util/DeviceUtils.java
    com/smaato/sdk/richmedia/widget/OrientationBroadcastReceiver.java
    com/unity3d/services/ads/adunit/AdUnitActivity.java
    com/unity3d/services/ads/api/AdUnit.java
    com/unity3d/services/core/api/Intent.java
    com/unity3d/services/core/broadcast/BroadcastEventReceiver.java
    com/unity3d/services/core/broadcast/BroadcastMonitor.java
    com/unity3d/services/core/configuration/CoreModuleConfiguration.java
    com/unity3d/services/core/connectivity/ConnectivityChangeReceiver.java
    com/unity3d/services/core/device/AdvertisingId.java
    com/unity3d/services/core/device/Device.java
    com/unity3d/services/core/device/OpenAdvertisingId.java
    com/vforce/Data/VFInnerAppInfo.java
    com/vforce/EmptyActivity.java
    com/vforce/Framework/Impl/ScaleActivityManager.java
    com/vforce/Framework/Impl/ScaleContentObserver.java
    com/vforce/Framework/Impl/ScalePackageObserver.java
    com/vforce/Framework/service/VFActivityManagerStore.java
    com/vforce/api/SuperAPI/IShortcutCallback.java
    com/vforce/api/SuperAPI/VFShortcutManager.java
    com/vforce/api/SuperAPI/VFShortcutRouter.java
    com/vforce/api/compatibility/IInstallCallback.java
    com/vforce/api/compatibility/IStartActivityCallback.java
    com/vforce/api/compatibility/UpdatePkgUtils.java
    com/vforce/api/compatibility/VFActivityManager.java
    com/vforce/api/compatibility/VFExternalMethodObserverManager.java
    com/vforce/api/compatibility/VFPackageManager.java
    com/vforce/lib/ReLaunchStubActivity.java
    com/vforce/stubs/VFProxyActivity.java
    com/vforce/stubs/VFStubActivityGroup.java
    com/vforce/stubs/VFStubApplication.java
    com/vforce/stubs/VFStubJobService.java
    com/vforce/stubs/VFStubProcessGroup.java
    com/vforce/stubs/VFStubProvider.java
    com/vforce/stubs/VFStubReceiver.java
    com/vultark/android/activity/PayWebViewActivity.java
    com/vultark/android/activity/WakeupActivity.java
    com/vultark/android/app/FirstActivity.java
    com/vultark/android/application/VultarkApplication.java
    com/vultark/android/network/download/NetworkChangeHelper.java
    com/vultark/android/receiver/DownloadReceiver.java
    com/vultark/android/receiver/NoticeReceiver.java
    com/vultark/android/receiver/PackageInstalledReceiver.java
    com/vultark/android/services/DownloadServer.java
    com/vultark/android/services/InstallAccessibilityService.java
    com/vultark/android/utils/customtabs/KeepAliveService.java
    com/vultark/archive/tk/activity/TkMainActivity.java
    com/vultark/archive/tk/provider/TKGameProvider.java
    com/vultark/lib/activity/BaseActivity.java
    com/vultark/lib/activity/H5WebViewActivity.java
    com/vultark/lib/activity/SchemeActivity.java
    com/vultark/lib/app/CompatibilityApp.java
    com/vultark/lib/app/LibApplication.java
    com/vultark/lib/bean/IntentBean.java
    com/vultark/lib/js/PlaymodsJs.java
    com/vultark/lib/shortcut/broadcast/NormalCreateBroadcastReceiver.java
    com/vultark/lib/shortcut/special/AutoCreateBroadcastReceiver.java
    com/vultark/lib/splits/activity/SplitsActivity.java
    com/vultark/lib/splits/brocast/SplitsInstallerReceiver.java
    com/vultark/plugin/lib/pay/fragment/GooglePayFragment.java
    com/vultark/plugin/login/receiver/TwitterReceiver.java
    com/vultark/plugin/virtual/aidl/client/AppActionBean.java
    com/vultark/plugin/virtual/app/FilterApp.java
    com/vultark/plugin/virtual/receiver/PackageActionReceiver.java
    com/vultark/plugin/virtual/system/SystemServiceBean.java
    com/vultark/plugin/virtual/system/SystemServiceHelper.java
    com/vultark/plugin/virtual_host/activity/PM2VSResumeActivity.java
    com/vultark/plugin/virtual_space/bean/RequestVS4CCBean.java
    com/vultark/plugin/virtual_space/bean/RequestVS4FloatingBean.java
    com/vultark/plugin/virtual_space/bean/ResumeVSBean.java
    com/vultark/plugin/virtual_space/bean/VirtualArchiveActionConfigBean.java
    com/vultark/plugin/virtual_space/ui/activity/ResumeVSActivity.java
    com/vultark/plugin/virtual_space/ui/activity/ShortCutActivity.java
    com/vultark/plugin/virtual_space/ui/activity/VForceBufferActivity.java
    com/vultark/plugin/virtual_space/ui/app/UIApp.java
    com/vultark/plugin/virtual_space/ui/helper/download/VSDownloadReceiver.java
    com/vultark/plugin/virtual_space/ui/helper/download/VSDownloadServer.java
    com/vultark/plugin/virtual_space/ui/interfaces/archive/OnArchiveActionListener.java
    com/vultark/plugin/virtual_space/ui/receiver/VSInstallerReceiver.java
    com/vultark/plugin/virtual_space/ui/receiver/VSPackageReceiver.java
    com/vultark/plugin/vs/activity/VSOpenByCCActivity.java
    com/vungle/warren/AdActivity.java
    com/vungle/warren/NativeAdLayout.java
    com/vungle/warren/Vungle.java
    com/vungle/warren/VungleApiClient.java
    com/vungle/warren/ui/view/VungleBannerView.java
    com/vungle/warren/utility/ActivityManager.java
    com/vungle/warren/utility/ExternalRouter.java
    d0/i.java
    d0/j.java
    he/service/HEAccountManagerService.java
    i0/a.java
    i0/b.java
    i0/c.java
    i0/d.java
    i0/e.java
    m0/e.java
    net/pubnative/lite/sdk/UserDataManager.java
    net/pubnative/lite/sdk/interstitial/HyBidInterstitialAd.java
    net/pubnative/lite/sdk/interstitial/HyBidInterstitialBroadcastReceiver.java
    net/pubnative/lite/sdk/interstitial/HyBidInterstitialBroadcastSender.java
    net/pubnative/lite/sdk/interstitial/activity/HyBidInterstitialActivity.java
    net/pubnative/lite/sdk/interstitial/activity/VastInterstitialActivity.java
    net/pubnative/lite/sdk/interstitial/presenter/MraidInterstitialPresenter.java
    net/pubnative/lite/sdk/interstitial/presenter/VastInterstitialPresenter.java
    net/pubnative/lite/sdk/models/NativeAd.java
    net/pubnative/lite/sdk/mraid/nativefeature/MRAIDNativeFeatureProvider.java
    net/pubnative/lite/sdk/receiver/VolumeChangedActionReceiver.java
    net/pubnative/lite/sdk/request/HyBidNativeAdRequest.java
    net/pubnative/lite/sdk/rewarded/HyBidRewardedBroadcastReceiver.java
    net/pubnative/lite/sdk/rewarded/HyBidRewardedBroadcastSender.java
    net/pubnative/lite/sdk/rewarded/activity/HyBidRewardedActivity.java
    net/pubnative/lite/sdk/rewarded/presenter/MraidRewardedPresenter.java
    net/pubnative/lite/sdk/rewarded/presenter/VastRewardedPresenter.java
    net/pubnative/lite/sdk/utils/IntentHandler.java
    net/pubnative/lite/sdk/utils/PNAdvertisingIdClient.java
    net/pubnative/lite/sdk/utils/PNLocalBroadcastManager.java
    net/pubnative/lite/sdk/utils/UrlHandler.java
    net/pubnative/lite/sdk/views/HyBidAdView.java
    net/pubnative/lite/sdk/views/PNAPIContentInfoView.java
    net/pubnative/lite/sdk/vpaid/volume/VolumeObserver.java
    p/b.java
    p/h.java
    p/i.java
    q/j.java
    q/k.java
    q/l.java
    q/m.java
    r/k.java
    r/m.java
    r/n.java
    r/p.java
    r/q.java
    r/r.java
    s/k.java
    s/m.java
    s/n.java
    s/o.java
    s/p.java
    s/q.java
    sg/bigo/ads/a/a/b.java
    sg/bigo/ads/a/c.java
    sg/bigo/ads/ad/b.java
    sg/bigo/ads/ad/splash/AdSplashActivity.java
    sg/bigo/ads/api/AdActivity.java
    sg/bigo/ads/api/core/BaseAdActivityImpl.java
    sg/bigo/ads/common/e/c.java
    sg/bigo/ads/common/g/d.java
    sg/bigo/ads/common/g/e.java
    sg/bigo/ads/common/g/f.java
    sg/bigo/ads/common/q/b.java
    sg/bigo/ads/common/utils/c.java
    sg/bigo/ads/controller/f/b.java
    sg/bigo/ads/controller/g/c.java
    sg/bigo/ads/controller/g/d.java
    sg/bigo/ads/controller/h/a.java
    sg/bigo/ads/core/a/k.java
    sg/bigo/ads/core/adview/d.java
    sg/bigo/ads/core/landing/FileChooser.java
    sg/bigo/ads/core/landing/WebViewActivityImpl.java
    sg/bigo/ads/core/landing/a.java
    sg/bigo/ads/core/mraid/MraidVideoActivity.java
    sg/bigo/ads/core/mraid/e.java
    sg/bigo/ads/core/mraid/h.java
    t0/c.java
    t0/d.java
    u/b.java
    u0/c.java
    u0/e.java
    u0/f.java
    u0/h.java
    u0/i.java
    v/o.java
    y/a.java
    y/b.java
    y/c.java
    z/e.java
    组件-> 启动 Service
    隐私数据-> 获取GPS位置信息
    加密解密-> Crypto加解密组件
    加密解密-> 信息摘要算法
    加密解密-> Base64 加密
    a1/e/a/c/z.java
    a1/q/d/f0/z.java
    com/adcolony/sdk/AdColony.java
    com/applovin/impl/sdk/q.java
    com/applovin/impl/sdk/r.java
    com/applovin/impl/sdk/utils/n.java
    com/appnext/ads/interstitial/InterstitialActivity.java
    com/inmobi/media/ii.java
    com/inmobi/sdk/InMobiSdk.java
    com/mbridge/msdk/foundation/tools/a.java
    com/mbridge/msdk/interstitial/signalcommon/interstitial.java
    com/mbridge/msdk/interstitial/view/MBInterstitialActivity.java
    com/mbridge/msdk/mbbanner/common/bridge/a.java
    com/mbridge/msdk/mbbanner/common/c/c.java
    com/mbridge/msdk/mbsignalcommon/a/a.java
    com/mbridge/msdk/mbsignalcommon/communication/a.java
    com/mbridge/msdk/mbsignalcommon/communication/b.java
    com/mbridge/msdk/mbsignalcommon/windvane/AbsFeedBackForH5.java
    com/mbridge/msdk/mbsignalcommon/windvane/g.java
    com/mbridge/msdk/nativex/view/MBMediaView.java
    com/mbridge/msdk/nativex/view/WindVaneWebViewForNV.java
    com/mbridge/msdk/reward/adapter/c.java
    com/mbridge/msdk/video/bt/a/b.java
    com/mbridge/msdk/video/bt/a/c.java
    com/mbridge/msdk/video/bt/module/BTBaseView.java
    com/mbridge/msdk/video/bt/module/MBTempContainer.java
    com/mbridge/msdk/video/bt/module/MBridgeBTContainer.java
    com/mbridge/msdk/video/bt/module/MBridgeBTLayout.java
    com/mbridge/msdk/video/bt/module/MBridgeBTNativeEC.java
    com/mbridge/msdk/video/bt/module/MBridgeBTVideoView.java
    com/mbridge/msdk/video/bt/module/MBridgeBTWebView.java
    com/mbridge/msdk/video/module/MBridgeClickMiniCardView.java
    com/mbridge/msdk/video/module/MBridgeContainerView.java
    com/mbridge/msdk/video/module/MBridgeH5EndCardView.java
    com/mbridge/msdk/video/signal/a/h.java
    com/mbridge/msdk/video/signal/a/l.java
    com/mbridge/msdk/video/signal/communication/BaseRewardSignal.java
    com/mbridge/msdk/video/signal/communication/BaseRewardSignalH5.java
    com/mbridge/msdk/video/signal/communication/BaseVideoCommunication.java
    com/mbridge/msdk/video/signal/container/AbstractJSContainer.java
    com/smaato/sdk/core/gdpr/tcfv2/encoder/Base64Converter.java
    com/smaato/sdk/core/network/interceptors/BodyLogger.java
    com/unity3d/services/ads/token/NativeTokenGenerator.java
    com/unity3d/services/core/api/Cache.java
    com/vungle/warren/BidTokenEncoder.java
    com/vungle/warren/downloader/CleverCache.java
    net/pubnative/lite/sdk/config/encryption/AESCrypto.java
    net/pubnative/lite/sdk/mraid/MRAIDView.java
    net/pubnative/lite/sdk/utils/PNCrypto.java
    sg/bigo/ads/core/a/l.java
    组件-> 启动 Activity
    a1/e/a/c/a.java
    a1/e/a/c/d.java
    a1/e/a/c/r0.java
    a1/e/a/c/s0.java
    a1/e/a/c/t0.java
    a1/f/a/a/g/c.java
    a1/q/b/d/g.java
    a1/q/b/p/b/a.java
    a1/q/b/r/w/a.java
    a1/q/d/b0/g/g.java
    a1/q/d/b0/g/i.java
    a1/q/d/b0/j/b.java
    a1/q/d/c0/a.java
    a1/q/d/f0/a.java
    a1/q/d/f0/d.java
    a1/q/d/f0/e0.java
    a1/q/d/j/d.java
    a1/q/d/m/m/d.java
    a1/q/d/x/a.java
    a1/q/d/x/b.java
    a1/q/d/x/d.java
    a1/q/d/x/e.java
    a1/q/d/z/c/b.java
    a1/q/e/e/i/k.java
    a1/q/e/h/b.java
    a1/q/e/i/f/c.java
    a1/q/e/i/h/g/f/a.java
    a1/q/e/i/h/g/g/c.java
    a1/q/e/i/h/i/m/b.java
    a1/q/e/i/h/i/m/c.java
    a1/q/e/i/h/s/a.java
    a1/q/e/i/h/u/s/a.java
    c0/b.java
    com/adcolony/sdk/z0.java
    com/applovin/impl/a/a/a.java
    com/applovin/impl/adview/e.java
    com/applovin/impl/adview/o.java
    com/applovin/impl/mediation/debugger/b.java
    com/applovin/impl/mediation/debugger/ui/b/a.java
    com/applovin/impl/sdk/o.java
    com/applovin/impl/sdk/utils/Utils.java
    com/applovin/impl/sdk/utils/b.java
    com/applovin/mediation/hybridAds/d.java
    com/appnext/ads/fullscreen/FullscreenActivity.java
    com/appnext/ads/fullscreen/Video.java
    com/appnext/ads/interstitial/Interstitial.java
    com/appnext/ads/interstitial/InterstitialActivity.java
    com/appnext/core/ResultActivity.java
    com/appnext/core/f.java
    com/appnext/core/p.java
    com/appnext/core/result/ResultPageActivity.java
    com/inmobi/media/id.java
    com/inmobi/media/ih.java
    com/mbridge/msdk/click/a.java
    com/mbridge/msdk/click/b.java
    com/mbridge/msdk/foundation/tools/ab.java
    com/mbridge/msdk/foundation/webview/a.java
    com/mbridge/msdk/interstitial/c/a.java
    com/mbridge/msdk/mbbanner/common/bridge/BannerExpandDialog.java
    com/mbridge/msdk/mbbanner/common/bridge/a.java
    com/mbridge/msdk/mbbanner/view/a.java
    com/mbridge/msdk/reward/adapter/d.java
    com/mbridge/msdk/video/module/a/a/a.java
    com/smaato/sdk/core/browser/SmaatoSdkBrowserActivity.java
    com/smaato/sdk/core/linkhandler/IntentLauncher.java
    com/smaato/sdk/core/util/Intents.java
    com/smaato/sdk/interstitial/SmaatoSplashActivity.java
    com/unity3d/services/ads/api/AdUnit.java
    com/unity3d/services/core/api/Intent.java
    com/vforce/Framework/service/VFActivityManagerStore.java
    com/vforce/stubs/VFProxyActivity.java
    com/vforce/stubs/VFStubApplication.java
    com/vultark/android/activity/PayWebViewActivity.java
    com/vultark/android/activity/WakeupActivity.java
    com/vultark/android/app/FirstActivity.java
    com/vultark/lib/activity/H5WebViewActivity.java
    com/vultark/lib/js/PlaymodsJs.java
    com/vultark/plugin/virtual_space/ui/activity/VForceBufferActivity.java
    com/vultark/plugin/vs/activity/VSOpenByCCActivity.java
    com/vungle/warren/utility/ActivityManager.java
    net/pubnative/lite/sdk/UserDataManager.java
    net/pubnative/lite/sdk/interstitial/presenter/MraidInterstitialPresenter.java
    net/pubnative/lite/sdk/interstitial/presenter/VastInterstitialPresenter.java
    net/pubnative/lite/sdk/models/NativeAd.java
    net/pubnative/lite/sdk/mraid/nativefeature/MRAIDNativeFeatureProvider.java
    net/pubnative/lite/sdk/rewarded/presenter/MraidRewardedPresenter.java
    net/pubnative/lite/sdk/rewarded/presenter/VastRewardedPresenter.java
    net/pubnative/lite/sdk/utils/IntentHandler.java
    net/pubnative/lite/sdk/views/PNAPIContentInfoView.java
    q/j.java
    q/m.java
    r/n.java
    sg/bigo/ads/ad/splash/AdSplashActivity.java
    sg/bigo/ads/controller/g/d.java
    sg/bigo/ads/core/adview/d.java
    sg/bigo/ads/core/landing/FileChooser.java
    sg/bigo/ads/core/landing/a.java
    sg/bigo/ads/core/mraid/MraidVideoActivity.java
    sg/bigo/ads/core/mraid/h.java
    t0/c.java
    隐私数据-> 获取已安装的应用程序
    组件-> 发送广播
    一般功能-> 设置手机铃声,媒体音量
    网络通信-> TCP套接字
    a1/e/a/c/y.java
    a1/m/a/b/u/g.java
    a1/q/d/t/f/a.java
    com/applovin/exoplayer2/k/ab.java
    com/applovin/exoplayer2/k/t.java
    com/applovin/impl/sdk/network/b.java
    com/inmobi/media/hh.java
    com/mbridge/msdk/foundation/same/net/m.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/UdpDataSource.java
    com/mbridge/msdk/thrid/okhttp/Address.java
    com/mbridge/msdk/thrid/okhttp/Connection.java
    com/mbridge/msdk/thrid/okhttp/ConnectionPool.java
    com/mbridge/msdk/thrid/okhttp/OkHttpClient.java
    com/mbridge/msdk/thrid/okhttp/internal/Internal.java
    com/mbridge/msdk/thrid/okhttp/internal/Util.java
    com/mbridge/msdk/thrid/okhttp/internal/connection/RealConnection.java
    com/mbridge/msdk/thrid/okhttp/internal/connection/RouteSelector.java
    com/mbridge/msdk/thrid/okhttp/internal/connection/StreamAllocation.java
    com/mbridge/msdk/thrid/okhttp/internal/http/RetryAndFollowUpInterceptor.java
    com/mbridge/msdk/thrid/okhttp/internal/http2/Http2Connection.java
    com/mbridge/msdk/thrid/okhttp/internal/http2/Http2Stream.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/AndroidPlatform.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/Platform.java
    com/mbridge/msdk/thrid/okhttp/internal/proxy/NullProxySelector.java
    com/mbridge/msdk/thrid/okhttp/internal/ws/RealWebSocket.java
    com/smaato/sdk/core/network/interceptors/HttpStatusToExceptionInterceptor.java
    com/vungle/warren/downloader/AssetDownloader.java
    h/e.java
    net/pubnative/lite/sdk/vpaid/helpers/FileLoader.java
    sg/bigo/ads/common/l/a/a.java
    sg/bigo/ads/core/player/a/d.java
    sg/bigo/ads/core/player/a/f.java
    一般功能-> 加载so文件
    加密解密-> Base64 解密
    一般功能-> 查看\修改Android系统属性
    一般功能-> 获取Android广告ID
    一般功能-> 获取活动网路信息
    网络通信-> OkHttpClient Connection
    隐私数据-> 剪贴板数据读写操作
    进程操作-> 获取进程pid
    进程操作-> 获取运行的进程\服务
    DEX-> 动态加载
    组件-> ContentProvider
    组件-> Provider openFile com/vforce/stubs/FileProvider.java
    com/vforce/stubs/VFProxyProvider.java
    com/vforce/stubs/VFStubProvider.java
    网络通信-> WebView使用File协议
    进程操作-> 杀死进程
    辅助功能accessibility相关 com/applovin/exoplayer2/ui/d.java
    com/vultark/android/services/InstallAccessibilityService.java
    一般功能-> Android通知 a1/e/a/c/n0.java
    a1/q/b/r/b0/c.java
    com/mbridge/msdk/playercommon/exoplayer2/util/NotificationUtil.java
    隐私数据-> 屏幕截图,截取自己应用内部界面
    一般功能-> PowerManager操作
    一般功能-> 传感器相关操作
    设备指纹-> getSimOperator
    设备指纹-> 查看运营商信息 a1/e/a/c/s0.java
    a1/m/a/b/s/p.java
    sg/bigo/ads/common/q/b.java
    网络通信-> SSL证书处理
    一般功能-> 获取WiFi相关信息 a1/e/a/c/y.java
    a1/q/e/i/h/u/h.java
    com/inmobi/media/jz.java
    一般功能-> 获取网络接口信息
    网络通信-> UDP数据包
    网络通信-> UDP数据报套接字
    DEX-> 加载和操作Dex文件 a1/q/d/s/a.java
    de/robv/android/xposed/XposedInit.java
    e/h.java
    隐私数据-> 屏幕截图,截取自己应用内部界面 a1/e/a/c/g0.java
    com/inmobi/media/fs.java
    网络通信-> 蓝牙连接 a1/q/d/w/d/c/b.java
    b0/d.java
    命令执行-> getRuntime.exec()
    设备指纹-> 查看本机IMSI a1/e/a/c/s0.java
    a1/q/d/f0/u.java
    设备指纹-> DeviceId,IMEI,MEID a1/e/a/c/s0.java
    隐私数据-> 用户账户管理 com/appnext/core/d.java
    设备指纹-> 查看本机SIM卡序列号 a1/q/d/f0/u.java
    设备指纹-> getAllCellInfo com/inmobi/media/jq.java
    设备指纹-> 获取蜂窝位置信息 com/inmobi/media/jq.java
    隐私数据-> 拍照摄像 a1/e/a/c/d0.java
    一般功能-> 查询数据库(短信、联系人、通话记录、浏览器历史等) a1/q/d/z/c/e.java
    a1/q/e/i/f/f.java
    com/vforce/stubs/VFStubProvider.java
    网络通信-> TCP服务器套接字 com/mbridge/msdk/thrid/okhttp/internal/Util.java
    sg/bigo/ads/core/player/a/d.java

    安全漏洞检测

    高危
    4
    警告
    10
    信息
    3
    安全
    1
    屏蔽
    0
    序号 问题 等级 参考标准 文件位置 操作
    1 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 警告 CWE: CWE-276: 默认权限不正确
    OWASP Top 10: M2: Insecure Data Storage
    OWASP MASVS: MSTG-STORAGE-2
    升级会员:解锁高级权限
    2 不安全的Web视图实现。可能存在WebView任意代码执行漏洞 警告 CWE: CWE-749: 暴露危险方法或函数
    OWASP Top 10: M1: Improper Platform Usage
    OWASP MASVS: MSTG-PLATFORM-7
    升级会员:解锁高级权限
    3 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 高危 CWE: CWE-79: 在Web页面生成时对输入的转义处理不恰当('跨站脚本')
    OWASP Top 10: M1: Improper Platform Usage
    OWASP MASVS: MSTG-PLATFORM-6
    升级会员:解锁高级权限
    4 应用程序记录日志信息,不得记录敏感信息 信息 CWE: CWE-532: 通过日志文件的信息暴露
    OWASP MASVS: MSTG-STORAGE-3
    升级会员:解锁高级权限
    5 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 警告 CWE: CWE-312: 明文存储敏感信息
    OWASP Top 10: M9: Reverse Engineering
    OWASP MASVS: MSTG-STORAGE-14
    升级会员:解锁高级权限
    6 应用程序使用不安全的随机数生成器 警告 CWE: CWE-330: 使用不充分的随机数
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-6
    升级会员:解锁高级权限
    7 MD5是已知存在哈希冲突的弱哈希 警告 CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-4
    升级会员:解锁高级权限
    8 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 警告 CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
    OWASP Top 10: M7: Client Code Quality
    升级会员:解锁高级权限
    9 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 信息
    OWASP MASVS: MSTG-STORAGE-10
    升级会员:解锁高级权限
    10 SHA-1是已知存在哈希冲突的弱哈希 警告 CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-4
    升级会员:解锁高级权限
    11 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 警告 CWE: CWE-200: 信息泄露
    OWASP Top 10: M1: Improper Platform Usage
    OWASP MASVS: MSTG-PLATFORM-7
    升级会员:解锁高级权限
    12 IP地址泄露 警告 CWE: CWE-200: 信息泄露
    OWASP MASVS: MSTG-CODE-2
    升级会员:解锁高级权限
    13 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 警告 CWE: CWE-276: 默认权限不正确
    OWASP Top 10: M2: Insecure Data Storage
    OWASP MASVS: MSTG-STORAGE-2
    升级会员:解锁高级权限
    14 应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文 高危 CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-2
    升级会员:解锁高级权限
    15 已启用远程WebView调试 高危 CWE: CWE-919: 移动应用程序中的弱点
    OWASP Top 10: M1: Improper Platform Usage
    OWASP MASVS: MSTG-RESILIENCE-2
    升级会员:解锁高级权限
    16 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 高危 CWE: CWE-649: 依赖于混淆或加密安全相关输入而不进行完整性检查
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-3
    升级会员:解锁高级权限
    17 此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改 信息
    OWASP MASVS: MSTG-PLATFORM-4
    升级会员:解锁高级权限
    18 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 安全
    OWASP MASVS: MSTG-NETWORK-4
    升级会员:解锁高级权限

    Native库安全分析

    序号 动态库 NX(堆栈禁止执行) PIE STACK CANARY(栈保护) RELRO RPATH(指定SO搜索路径) RUNPATH(指定SO搜索路径) FORTIFY(常用函数加强检查) SYMBOLS STRIPPED(裁剪符号表)
    1 arm64-v8a/libccexhook.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    True
    info
    符号被剥离
    2 arm64-v8a/libnrb.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    True
    info
    符号被剥离
    3 arm64-v8a/libshook.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    True
    info
    二进制文件有以下加固函数: ['__memmove_chk', '__memcpy_chk', '__vsnprintf_chk', '__strlen_chk']
    True
    info
    符号被剥离
    4 arm64-v8a/libspeed.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    True
    info
    符号被剥离
    5 arm64-v8a/libvforce.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    True
    info
    符号被剥离

    文件分析

    序号 问题 文件

    行为分析

    编号 行为 标签 文件
    00022 从给定的文件绝对路径打开文件 文件
    升级会员:解锁高级权限
    00096 连接到 URL 并设置请求方法 命令
    网络
    升级会员:解锁高级权限
    00013 读取文件并将其放入流中 文件
    升级会员:解锁高级权限
    00063 隐式意图(查看网页、拨打电话等) 控制
    升级会员:解锁高级权限
    00091 从广播中检索数据 信息收集
    升级会员:解锁高级权限
    00051 通过setData隐式意图(查看网页、拨打电话等) 控制
    升级会员:解锁高级权限
    00056 修改语音音量 控制
    升级会员:解锁高级权限
    00054 从文件安装其他APK 反射
    升级会员:解锁高级权限
    00202 打电话 控制
    升级会员:解锁高级权限
    00203 将电话号码放入意图中 控制
    升级会员:解锁高级权限
    00010 读取敏感数据(SMS、CALLLOG)并将其放入 JSON 对象中 短信
    通话记录
    信息收集
    升级会员:解锁高级权限
    00187 查询 URI 并检查结果 信息收集
    短信
    通话记录
    日历
    升级会员:解锁高级权限
    00005 获取文件的绝对路径并将其放入 JSON 对象 文件
    升级会员:解锁高级权限
    00004 获取文件名并将其放入 JSON 对象 文件
    信息收集
    升级会员:解锁高级权限
    00125 检查给定的文件路径是否存在 文件
    升级会员:解锁高级权限
    00078 获取网络运营商名称 信息收集
    电话服务
    升级会员:解锁高级权限
    00036 从 res/raw 目录获取资源文件 反射
    升级会员:解锁高级权限
    00072 将 HTTP 输入流写入文件 命令
    网络
    文件
    升级会员:解锁高级权限
    00089 连接到 URL 并接收来自服务器的输入流 命令
    网络
    升级会员:解锁高级权限
    00109 连接到 URL 并获取响应代码 网络
    命令
    升级会员:解锁高级权限
    00094 连接到 URL 并从中读取数据 命令
    网络
    升级会员:解锁高级权限
    00108 从给定的 URL 读取输入流 网络
    命令
    升级会员:解锁高级权限
    00077 读取敏感数据(短信、通话记录等) 信息收集
    短信
    通话记录
    日历
    升级会员:解锁高级权限
    00046 方法反射 反射
    升级会员:解锁高级权限
    00012 读取数据并放入缓冲流 文件
    升级会员:解锁高级权限
    00030 通过给定的 URL 连接到远程服务器 网络
    升级会员:解锁高级权限
    00015 将缓冲流(数据)放入 JSON 对象 文件
    升级会员:解锁高级权限
    00014 将文件读入流并将其放入 JSON 对象中 文件
    升级会员:解锁高级权限
    00065 获取SIM卡提供商的国家代码 信息收集
    升级会员:解锁高级权限
    00016 获取设备的位置信息并将其放入 JSON 对象 位置
    信息收集
    升级会员:解锁高级权限
    00153 通过 HTTP 发送二进制数据 http
    升级会员:解锁高级权限
    00035 查询已安装的包列表 反射
    升级会员:解锁高级权限
    00028 从assets目录中读取文件 文件
    升级会员:解锁高级权限
    00191 获取短信收件箱中的消息 短信
    升级会员:解锁高级权限
    00034 查询当前数据网络类型 信息收集
    网络
    升级会员:解锁高级权限
    00130 获取当前WIFI信息 WiFi
    信息收集
    升级会员:解锁高级权限
    00162 创建 InetSocketAddress 对象并连接到它 socket
    升级会员:解锁高级权限
    00163 创建新的 Socket 并连接到它 socket
    升级会员:解锁高级权限
    00001 初始化位图对象并将数据(例如JPEG)压缩为位图对象 相机
    升级会员:解锁高级权限
    00104 检查给定路径是否是目录 文件
    升级会员:解锁高级权限
    00147 获取当前位置的时间 信息收集
    位置
    升级会员:解锁高级权限
    00075 获取设备的位置 信息收集
    位置
    升级会员:解锁高级权限
    00137 获取设备的最后已知位置 位置
    信息收集
    升级会员:解锁高级权限
    00115 获取设备的最后已知位置 信息收集
    位置
    升级会员:解锁高级权限
    00132 查询ISO国家代码 电话服务
    信息收集
    升级会员:解锁高级权限
    00121 创建目录 文件
    命令
    升级会员:解锁高级权限
    00174 按类型获取所有帐户并将它们放入 JSON 对象中 accounts
    信息收集
    升级会员:解锁高级权限
    00031 检查当前正在运行的应用程序列表 反射
    信息收集
    升级会员:解锁高级权限
    00062 查询WiFi信息和WiFi Mac地址 WiFi
    信息收集
    升级会员:解锁高级权限
    00159 使用辅助服务执行通过文本获取节点信息的操作 无障碍服务
    升级会员:解锁高级权限
    00134 获取当前WiFi IP地址 WiFi
    信息收集
    升级会员:解锁高级权限
    00023 从当前应用程序启动另一个应用程序 反射
    控制
    升级会员:解锁高级权限
    00183 获取当前相机参数并更改设置 相机
    升级会员:解锁高级权限
    00044 查询该包的activity上次被使用的时间 信息收集
    反射
    升级会员:解锁高级权限
    00045 查询当前运行的应用程序名称 信息收集
    反射
    升级会员:解锁高级权限
    00189 获取短信内容 短信
    升级会员:解锁高级权限
    00188 获取短信地址 短信
    升级会员:解锁高级权限
    00011 从 URI 查询数据(SMS、CALLLOGS) 短信
    通话记录
    信息收集
    升级会员:解锁高级权限
    00200 从联系人列表中查询数据 信息收集
    联系人
    升级会员:解锁高级权限
    00201 从通话记录中查询数据 信息收集
    通话记录
    升级会员:解锁高级权限
    00171 将网络运算符与字符串进行比较 网络
    升级会员:解锁高级权限
    00025 监视要执行的一般操作 反射
    升级会员:解锁高级权限
    00112 获取日历事件的日期 信息收集
    日历
    升级会员:解锁高级权限
    00085 获取ISO国家代码并将其放入JSON中 信息收集
    电话服务
    升级会员:解锁高级权限
    00052 删除内容 URI 指定的媒体(SMS、CALL_LOG、文件等) 短信
    升级会员:解锁高级权限
    00003 将压缩后的位图数据放入JSON对象中 相机
    升级会员:解锁高级权限
    00026 方法反射 反射
    升级会员:解锁高级权限
    00123 连接到远程服务器后将响应保存为 JSON 网络
    命令
    升级会员:解锁高级权限

    敏感权限分析

    恶意软件常用权限 28/30
    android.permission.READ_PHONE_STATE
    android.permission.CAMERA
    android.permission.REQUEST_INSTALL_PACKAGES
    android.permission.SYSTEM_ALERT_WINDOW
    android.permission.GET_TASKS
    android.permission.PACKAGE_USAGE_STATS
    android.permission.ACCESS_COARSE_LOCATION
    android.permission.WAKE_LOCK
    android.permission.RECEIVE_BOOT_COMPLETED
    android.permission.RECEIVE_SMS
    android.permission.RECEIVE_MMS
    android.permission.CALL_PHONE
    android.permission.ACCESS_FINE_LOCATION
    android.permission.GET_ACCOUNTS
    android.permission.WRITE_SETTINGS
    android.permission.RECORD_AUDIO
    android.permission.MODIFY_AUDIO_SETTINGS
    android.permission.VIBRATE
    android.permission.WRITE_CALENDAR
    android.permission.READ_CALENDAR
    android.permission.READ_CONTACTS
    android.permission.WRITE_CONTACTS
    android.permission.SET_WALLPAPER
    android.permission.READ_CALL_LOG
    android.permission.WRITE_CALL_LOG
    android.permission.SEND_SMS
    android.permission.READ_SMS
    android.permission.WRITE_SMS
    其它常用权限 24/46
    android.permission.INTERNET
    android.permission.ACCESS_NETWORK_STATE
    android.permission.ACCESS_WIFI_STATE
    android.permission.WRITE_EXTERNAL_STORAGE
    android.permission.READ_EXTERNAL_STORAGE
    android.permission.FOREGROUND_SERVICE
    com.google.android.gms.permission.AD_ID
    com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE
    com.google.android.c2dm.permission.RECEIVE
    android.permission.ACCESS_BACKGROUND_LOCATION
    android.permission.AUTHENTICATE_ACCOUNTS
    com.google.android.gms.permission.ACTIVITY_RECOGNITION
    com.android.launcher.permission.INSTALL_SHORTCUT
    android.permission.FLASHLIGHT
    android.permission.ACCESS_LOCATION_EXTRA_COMMANDS
    android.permission.CHANGE_NETWORK_STATE
    android.permission.CHANGE_WIFI_STATE
    android.permission.BATTERY_STATS
    android.permission.BROADCAST_STICKY
    android.permission.REORDER_TASKS
    android.permission.BLUETOOTH
    android.permission.BLUETOOTH_ADMIN
    android.permission.BIND_APPWIDGET
    android.permission.ACCOUNT_MANAGER

    恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
    其它常用权限 是已知恶意软件经常滥用的权限。

    IP地理位置

    恶意域名检测

    域名 状态 中国境内 位置信息 解析
    applovin.com 安全
    IP地址: 141.193.213.21
    国家: 美国
    地区: 得克萨斯州
    城市: 奥斯丁
    查看: Google 地图

    prod-a.applovin.comhttps 安全
    没有可用的地理位置信息。
    aospxref.com 安全
    IP地址: 47.106.210.240
    国家: 中国
    地区: 广东
    城市: 深圳
    查看: 高德地图

    global.appnext.com 安全
    IP地址: 34.117.147.68
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    rt.applvn.com 安全
    IP地址: 34.117.147.68
    国家: 美国
    地区: 密苏里州
    城市: 堪薩斯城
    查看: Google 地图

    sdk.ad.smaato.net 安全
    IP地址: 35.212.27.3
    国家: 美国
    地区: 弗吉尼亚州
    城市: 阿什本
    查看: Google 地图

    archive.heibaige.com 安全
    IP地址: 58.216.106.134
    国家: 中国
    地区: 浙江
    城市: 湖州
    查看: 高德地图

    d.applvn.com 安全
    IP地址: 172.67.75.168
    国家: 美国
    地区: 密苏里州
    城市: 堪萨斯城
    查看: Google 地图

    c76297c446.goho.co 安全
    没有可用的地理位置信息。
    m.playmods.net 安全
    IP地址: 35.212.27.3
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    ibs1.resource.ccplay.cn 安全
    IP地址: 58.216.106.134
    国家: 中国
    地区: 江苏
    城市: 常州
    查看: 高德地图

    a.applovin.com 安全
    IP地址: 34.117.147.68
    国家: 美国
    地区: 密苏里州
    城市: 堪萨斯城
    查看: Google 地图

    ms.applvn.com 安全
    IP地址: 34.102.162.219
    国家: 美国
    地区: 密苏里州
    城市: 堪萨斯城
    查看: Google 地图

    telemetry.sdk.inmobi.com 安全
    IP地址: 69.20.13.0
    国家: 美国
    地区: 弗吉尼亚州
    城市: 阿什本
    查看: Google 地图

    vid.applovin.com 安全
    IP地址: 34.160.64.118
    国家: 美国
    地区: 密苏里州
    城市: 堪萨斯城
    查看: Google 地图

    discord.gg 安全
    IP地址: 162.159.130.234
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    got.pubnative.net 安全
    IP地址: 35.212.27.3
    国家: 美国
    地区: 弗吉尼亚州
    城市: 杜勒斯
    查看: Google 地图

    ad-host-backup-asia.s3.ap-southeast-1.amazonaws.com 安全
    IP地址: 3.5.151.180
    国家: 新加坡
    地区: 新加坡
    城市: 新加坡
    查看: Google 地图

    cdn.pubnative.net 安全
    IP地址: 34.160.139.64
    国家: 美国
    地区: 密苏里州
    城市: 堪萨斯城
    查看: Google 地图

    adc-ad-assets.adtilt.com 安全
    IP地址: 151.101.67.52
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    adc3-launch.adcolony.com 安全
    IP地址: 18.215.52.187
    国家: 美国
    地区: 密苏里州
    城市: 堪萨斯城
    查看: Google 地图

    api.vungle.com 安全
    IP地址: 18.215.52.187
    国家: 美国
    地区: 弗吉尼亚州
    城市: 阿什本
    查看: Google 地图

    crash-metrics.sdk.inmobi.com 安全
    IP地址: 35.212.101.248
    国家: 美国
    地区: 弗吉尼亚州
    城市: 阿什本
    查看: Google 地图

    resource.playmods.net 安全
    IP地址: 109.61.92.193
    国家: 美国
    地区: 得克萨斯州
    城市: 达拉斯
    查看: Google 地图

    ad-host-backup-europe.s3.eu-central-1.amazonaws.com 安全
    IP地址: 52.219.171.6
    国家: 德国
    地区: 黑森
    城市: 美因河畔法兰克福
    查看: Google 地图

    api.playmods.net 安全
    IP地址: 104.26.11.180
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    gdl.news-cdn.site 安全
    IP地址: 69.20.13.0
    国家: 中国
    地区: 香港
    城市: 香港
    查看: 高德地图

    testwww2.playmods.net 安全
    IP地址: 172.67.75.168
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    a.applvn.com 安全
    IP地址: 34.117.147.68
    国家: 美国
    地区: 密苏里州
    城市: 堪萨斯城
    查看: Google 地图

    whatwg.org 安全
    IP地址: 165.227.248.76
    国家: 美国
    地区: 新泽西州
    城市: 克利夫顿
    查看: Google 地图

    www.appnext.com 安全
    IP地址: 3.94.59.54
    国家: 美国
    地区: 弗吉尼亚州
    城市: 阿什本
    查看: Google 地图

    ms.applovin.com 安全
    IP地址: 34.102.162.219
    国家: 美国
    地区: 密苏里州
    城市: 堪萨斯城
    查看: Google 地图

    www.smaato.com 安全
    IP地址: 172.66.41.8
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    ads.com 安全
    IP地址: 18.154.206.56
    国家: 美国
    地区: 加利福尼亚
    城市: 洛杉矶
    查看: Google 地图

    assets.applovin.com 安全
    IP地址: 34.120.175.182
    国家: 美国
    地区: 密苏里州
    城市: 堪萨斯城
    查看: Google 地图

    feedback.verve.com 安全
    IP地址: 34.96.66.255
    国家: 美国
    地区: 密苏里州
    城市: 堪萨斯城
    查看: Google 地图

    aomedia.org 安全
    IP地址: 185.199.108.153
    国家: 美国
    地区: 宾夕法尼亚
    城市: 加利福尼亚
    查看: Google 地图

    dash.applovin.com 安全
    IP地址: 34.8.47.67
    国家: 美国
    地区: 密苏里州
    城市: 堪萨斯城
    查看: Google 地图

    www.inkscape.org 安全
    IP地址: 140.211.9.79
    国家: 美国
    地区: 俄勒冈
    城市: 尤金
    查看: Google 地图

    config.inmobi.com 安全
    IP地址: 35.212.44.83
    国家: 美国
    地区: 弗吉尼亚州
    城市: 阿什本
    查看: Google 地图

    pubnative-assets.s3.amazonaws.com 安全
    IP地址: 35.212.44.83
    国家: 美国
    地区: hiesteelAshikagaAshill AshingtonAshinoAshizakiAshkumAshland Ashland CityAshley AshmanhaughAshmontAshmoreA
    城市: 阿什本
    查看: Google 地图

    www.applovin.com 安全
    IP地址: 141.193.213.20
    国家: 美国
    地区: 得克萨斯州
    城市: 奥斯丁
    查看: Google 地图

    schemas.applovin.com 安全
    没有可用的地理位置信息。
    pay-test.playmods.net 安全
    IP地址: 172.67.75.168
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    admin.appnext.com 安全
    IP地址: 18.204.185.100
    国家: 美国
    地区: 弗吉尼亚州
    城市: 阿什本
    查看: Google 地图

    adc3-launch-staging.adcolony.com 安全
    没有可用的地理位置信息。
    invalid.url 安全
    没有可用的地理位置信息。
    pay.playmods.net 安全
    IP地址: 104.26.11.180
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    rt.applovin.com 安全
    IP地址: 34.117.147.68
    国家: 美国
    地区: 密苏里州
    城市: 堪萨斯城
    查看: Google 地图

    vungle.com 安全
    IP地址: 141.193.213.10
    国家: 美国
    地区: 得克萨斯州
    城市: 奥斯丁
    查看: Google 地图

    config.ads.vungle.com 安全
    IP地址: 3.233.247.27
    国家: 美国
    地区: 弗吉尼亚州
    城市: 阿什本
    查看: Google 地图

    mraid.bigo.sg 安全
    没有可用的地理位置信息。
    mock-dsp.pubnative.net 安全
    没有可用的地理位置信息。
    unif-id.ssp.inmobi.com 安全
    IP地址: 35.212.84.49
    国家: 美国
    地区: 弗吉尼亚州
    城市: 阿什本
    查看: Google 地图

    i.l.inmobicdn.net 安全
    IP地址: 34.36.52.227
    国家: 美国
    地区: 密苏里州
    城市: 堪萨斯城
    查看: Google 地图

    verve.com 安全
    IP地址: 141.193.213.21
    国家: 美国
    地区: 得克萨斯州
    城市: 奥斯丁
    查看: Google 地图

    globalcdnapi.appnext.com 安全
    IP地址: 13.249.126.95
    国家: 美国
    地区: 佐治亚州
    城市: 亚特兰大
    查看: Google 地图

    api.pubnative.net 安全
    IP地址: 69.20.43.194
    国家: 美国
    地区: 弗吉尼亚州
    城市: 杜勒斯
    查看: Google 地图

    cdn.appnext.com 安全
    IP地址: 216.137.39.19
    国家: 美国
    地区: 加利福尼亚
    城市: 洛杉矶
    查看: Google 地图

    pubnative.net 安全
    IP地址: 141.193.213.21
    国家: 美国
    地区: aous Kap Choeng Kap Pin LongKapa'aKapaau KapadvanjKapakliKapan Kapandri
    城市: 奥斯丁
    查看: Google 地图

    backend.europe-west4gcp0.pubnative.net 安全
    IP地址: 35.214.227.252
    国家: 荷兰(王国)
    地区: 北荷兰省
    城市: 阿姆斯特丹
    查看: Google 地图

    hbsdk-config.log.smaato.net 安全
    IP地址: 3.217.21.235
    国家: 美国
    地区: 弗吉尼亚州
    城市: 阿什本
    查看: Google 地图

    ad-host-backup-america.s3.us-west-1.amazonaws.com 安全
    IP地址: 52.219.113.65
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    wd.adcolony.com 安全
    IP地址: 141.193.213.21
    国家: 美国
    地区: 密苏里州
    城市: 堪萨斯城
    查看: Google 地图

    resource.ccplay.cn 安全
    IP地址: 58.221.33.146
    国家: 中国
    地区: 江苏
    城市: 南通
    查看: 高德地图

    api.taboola.com 安全
    IP地址: 151.101.129.44
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    exoplayer.dev 安全
    IP地址: 185.199.111.153
    国家: 美国
    地区: 宾夕法尼亚
    城市: 加利福尼亚
    查看: Google 地图

    www.playmods.net 安全
    IP地址: 104.26.11.180
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    ads.inmobi.com 安全
    IP地址: 35.212.26.97
    国家: 美国
    地区: 弗吉尼亚州
    城市: 阿什本
    查看: Google 地图

    sdk-files.smaato.net 安全
    IP地址: 3.169.252.6
    国家: 美国
    地区: 加利福尼亚
    城市: 洛杉矶
    查看: Google 地图

    sdk-hb-cfg.smaato.net 安全
    IP地址: 13.225.142.56
    国家: 美国
    地区: 加利福尼亚
    城市: 洛杉矶
    查看: Google 地图

    d.applovin.com 安全
    IP地址: 34.110.179.88
    国家: 美国
    地区: 密苏里州
    城市: 堪萨斯城
    查看: Google 地图

    sodipodi.sourceforge.net 安全
    IP地址: 104.18.12.149
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    www.inmobi.com 安全
    IP地址: 20.81.69.107
    国家: 美国
    地区: 弗吉尼亚州
    城市: 华盛顿
    查看: Google 地图

    impact.smaato.net 安全
    IP地址: 52.0.242.118
    国家: 美国
    地区: 弗吉尼亚州
    城市: 阿什本
    查看: Google 地图

    monetization-support.applovin.com 安全
    IP地址: 34.110.151.135
    国家: 美国
    地区: 密苏里州
    城市: 堪萨斯城
    查看: Google 地图

    hbsdk-event.log.smaato.net 安全
    IP地址: 3.217.21.235
    国家: 美国
    地区: 弗吉尼亚州
    城市: 阿什本
    查看: Google 地图

    手机号提取

    URL链接分析

    URL信息 源码文件
    https://resource.playmods.net/wap_20221220/static/img/common/icon-common-score.png
    https://resource.playmods.net/wap_20221220/static/img/common/new.png
    https://www.playmods.net/es/article/
    自研引擎-A
    https://play.google.com/store/apps/details?id=
    com/applovin/impl/mediation/debugger/c/b.java
    https://www.smaato.com/privacy/
    com/smaato/sdk/core/ui/WatermarkImageButton.java
    https://ad-host-backup-asia.s3.ap-southeast-1.amazonaws.com/uni/v2/au.pj
    https://ad-host-backup-europe.s3.eu-central-1.amazonaws.com/uni/v2/au.pj
    https://ad-host-backup-america.s3.us-west-1.amazonaws.com/uni/v2/au.pj
    sg/bigo/ads/controller/a/a/f.java
    https://drive.google.com/uc?export=download&id=1ms4f7cn_aine9ofmmazeiwmiumkt1dzc
    sg/bigo/ads/controller/a/a/e.java
    https://i.l.inmobicdn.net/sdk/sdk/omid/omsdk-v1.3.17.js
    https://i.l.inmobicdn.net/sdk/sdk/500/android/mraid.js
    https://ads.inmobi.com/sdk
    com/inmobi/commons/core/configs/AdConfig.java
    https://ibs1.resource.ccplay.cn/playmods/playmods_service_clause.html
    https://ibs1.resource.ccplay.cn/playmods/playmods_privacy_policy.html
    a1/q/e/e/c/d.java
    https://pubnative.net/
    https://cdn.pubnative.net/static/consent/gdpr-consent-dialog-reject.html
    https://cdn.pubnative.net/static/consent/gdpr-consent-dialog-accept.html
    net/pubnative/lite/sdk/consent/UserConsentActivity.java
    javascript:al_showpostitial
    javascript:al_setvideomuted
    com/applovin/impl/adview/activity/b/g.java
    https://invalid.url
    sg/bigo/ads/controller/i/a.java
    https://ms.applovin.com/1.0/sdk/error
    com/applovin/impl/sdk/t.java
    https://mraid.bigo.sg
    sg/bigo/ads/core/mraid/c.java
    https://pay-test.playmods.net/dev/html/payment.html
    https://pay.playmods.net/prd/html/checkoutcounter.html
    a1/q/e/d/a/l/b.java
    https://play.google.com
    http://play.google.com
    sg/bigo/ads/core/landing/a.java
    https://dash.applovin.com/documentation/mediation/android/getting-started/integration
    com/applovin/impl/mediation/debugger/ui/c/b.java
    http://play.google.com/store/apps/details?id=
    a1/q/d/f0/a.java
    https://adc3-launch.adcolony.com/v4/launch
    com/adcolony/sdk/k.java
    http://archive.heibaige.com/archive/%s/%s
    a1/q/e/i/h/i/h/c.java
    http://schemas.applovin.com/android/1.0
    com/applovin/adview/AppLovinAdView.java
    http://www.google.com
    com/inmobi/media/i.java
    data:a.data}};function
    data:this.context_.customreferencedata
    com/vungle/warren/omsdk/Res.java
    javascript:window.mraidbridge.firereadyevent
    com/mbridge/msdk/mbsignalcommon/mraid/a.java
    https://play.google.com
    com/mbridge/msdk/mbsignalcommon/windvane/WindVaneWebView.java
    javascript:window.vungle.mraidbridge.notifypropertieschange
    com/vungle/warren/ui/view/VungleWebClient.java
    6.12.1.1
    com/applovin/mediation/adapters/VungleMediationAdapter.java
    https://cdn.appnext.com/tools/sdk/confign/fullscreen/
    com/appnext/ads/fullscreen/c.java
    https://sdk.ad.smaato.net/oapi/v6/ad
    https://impact.smaato.net/pingback.php
    https://hbsdk-config.log.smaato.net
    https://sdk-hb-cfg.smaato.net
    com/smaato/sdk/core/BuildConfig.java
    https://ms.applvn.com/
    https://ms.applovin.com/
    com/applovin/impl/sdk/c/a.java
    https://a.applvn.com/
    https://d.applvn.com/
    https://a.applovin.com/
    https://ms.applvn.com/
    https://rt.applovin.com/
    https://prod-a.applovin.com,https://rt.applovin.com/4.0/pix
    https://rt.applvn.com/4.0/pix,https://ms.applovin.com/,https://ms.applvn.com/
    https://assets.applovin.com/gdpr/flow_v1/gdpr-flow-1.html
    https://d.applovin.com/
    https://ms.applovin.com/
    https://ms.applovin.com/1.0/sdk/error
    https://rt.applvn.com/
    https://vid.applovin.com/,https://stage-vid.applovin.com/,https://pdn.applovin.com/,https://stage-pdn.applovin.com/,https://img.applovin.com/,https://stage-img.applovin.com/,https://d.applovin.com/,https://assets.applovin.com/,https://stage-assets.applovin.com/,https://cdnjs.cloudflare.com/,http://vid.applovin.com/,http://stage-vid.applovin.com/,http://pdn.applovin.com/,http://stage-pdn.applovin.com/,http://img.applovin.com/,http://stage-img.applovin.com/,http://d.applovin.com/,http://assets.applovin.com/,http://stage-assets.applovin.com/,http://cdnjs.cloudflare.com/,http://u.appl.vn/,https://u.appl.vn/,https://res.applovin.com/,https://res1.applovin.com/,https://res2.applovin.com/,https://res3.applovin.com/,http://res.applovin.com/,http://res1.applovin.com/,http://res2.applovin.com/,http://res3.applovin.com/
    com/applovin/impl/sdk/c/b.java
    javascript:window.nativebridge.receiveevent
    com/unity3d/services/ads/webplayer/WebPlayerView.java
    https://hbsdk-event.log.smaato.net
    com/smaato/sdk/ub_common/BuildConfig.java
    https://m.playmods.net/
    https://discord.gg/8rq4uceydn
    a1/q/d/y/h/b.java
    https://play.google.com/store/apps/details?id=
    com/mbridge/msdk/foundation/webview/a.java
    https://exoplayer.dev/issues/player-accessed-on-wrong-thread
    com/applovin/exoplayer2/aw.java
    https://api.vungle.com/
    https://config.ads.vungle.com/api/v5/
    com/vungle/warren/VungleApiClient.java
    https://config.inmobi.com/config-server/v1/config/secure.cfg
    com/inmobi/media/gd.java
    https://telemetry.sdk.inmobi.com/metrics
    com/inmobi/media/gl.java
    https://unif-id.ssp.inmobi.com/fetch
    com/inmobi/media/gk.java
    https://monetization-support.applovin.com/hc/en-us/articles/236114328-how-can-i-expose-verbose-logging-for-the-sdk
    com/applovin/impl/sdk/e/n.java
    https://config.inmobi.com/config-server/v1/config/secure.cfg
    com/inmobi/media/gj.java
    https://crash-metrics.sdk.inmobi.com/trace
    com/inmobi/media/gg.java
    https://aomedia.org/emsg/id3
    https://developer.apple.com/streaming/emsg-id3
    com/applovin/exoplayer2/g/b/a.java
    https://gdl.news-cdn.site/as/bigo-ad-creatives/7h5/m09/fd/6b/qvsbaf5g1kaiosq7aacyeetvrcoablljgdvdtqaalio1432.js
    sg/bigo/ads/core/c/c.java
    https://sdk-files.smaato.net/smaato_outstream_ad_template.txt
    com/smaato/sdk/richmedia/util/OutstreamAdTemplateResourceCache.java
    4.8.0.3
    com/applovin/mediation/adapters/AdColonyMediationAdapter.java
    file:com.vultark.lib.interfaces.progresslistener
    file:listener
    a1/q/e/i/h/i/c.java
    https://www.applovin.com/privacy/
    com/applovin/impl/sdk/nativeAd/AppLovinNativeAdImpl.java
    https://www.playmods.net/
    a1/q/d/t/f/a.java
    https://www.baidu.com/
    http://%s/app/
    https://testwww2.playmods.net/sdk_event/reported
    https://www.google.com/
    8.219.69.1
    http://api.playmods.net/app/
    8.214.14.24
    a1/q/d/t/f/b.java
    http://sodipodi.sourceforge.net/dtd/sodipodi-0.dtd'
    http://www.inkscape.org/namespaces/inkscape'
    net/pubnative/lite/sdk/views/shape/path/parser/SvgToPath.java
    https://cdn.appnext.com/tools/sdk/confign/sdk_core/
    com/appnext/core/ra/a.java
    javascript:onviewimpression
    sg/bigo/ads/ad/interstitial/a/a/b.java
    https://cdn.appnext.com/tools/sdk/confign/rewarded/
    com/appnext/ads/fullscreen/f.java
    https://global.appnext.com/adminservice.asmx/ex?data=
    com/appnext/core/crashes/a.java
    https://admin.appnext.com/adminservice.asmx/setrewards
    com/appnext/ads/fullscreen/FullscreenActivity.java
    https://cdn.pubnative.net/static/adserver/contentinfo.png
    https://pubnative.net/content-info
    net/pubnative/lite/sdk/models/Ad.java
    http://schemas.applovin.com/android/1.0
    com/applovin/mediation/ads/MaxAdView.java
    10.1.3.3
    com/applovin/mediation/adapters/InMobiMediationAdapter.java
    https://adc3-launch.adcolony.com/v4/launch
    https://adc-ad-assets.adtilt.com/launch/__controllers__/4.0.0/controller.js
    https://adc-ad-assets.adtilt.com/launch/__libs__/omsdk/omsdk-v1.js
    a1/a/a/a.java
    https://dash.applovin.com/documentation/mediation/android/getting-started/integration
    com/applovin/impl/mediation/debugger/ui/b/b.java
    https://resource.playmods.net/dev/html/invite/index.html?invite=
    http://m.playmods.net/download.html
    https://resource.playmods.net/prd/html/inviteevents.html
    a1/q/b/d/e.java
    www.playmods.net
    https://www.playmods.net/download.html
    com/vultark/lib/settings/bean/BaseConfigBean.java
    https://backend.europe-west4gcp0.pubnative.net/mockdsp/v1/tracker/firstquartile2
    https://got.pubnative.net/video/event?t=avgh55b5pch6wam59hc0gcjkeg5rpepnvb9mfcr3tidnjpwq4c59xy8_ccgtlgystxlw-ccf3zrx78rn3-lvuzlwohczzuomfq-p_chj3kl7eorcahpmyi6uegdfi98ixcsquggaxerapb7lcn3ajjsk4tgvfov08kgt2gcbafsoz3wrchq9z-q5tpbh-c8p3nfnxb0ayysuowdcrud8ihwkbur2qo8z5tnmaafcjvjed8shzsbig1d2fmnibkhblnzpiym3aqbrdtc9oivwxg7e7ovbdlr6zinu4n6oxos8wmhkpkjy3u0ckgxltk2pdhb8zqiq72lqdip96zcnxzg7-undc0wooz9gajbzqdbc4klj2z9oogfao5bbl1kb07mwk2-yp27ybudi9x7bcfxz7wnl0oydjbhzqjoi7sjek4er2wyivt9myn6cvgglfmi0wtbyqaf994lnrmpdlb47_4nvcxdcovi_zsozlonixm6-p8d3wfcgzazob-v6qlxeusxov_p-ovlowhjn1lvgnntn67uzb7f1q05djmdr-x_qhqs5kxbyu7__nojgsfbg5gunigbzxkewil9h5zmltjrmsf6ks3chk3lkefntwqgriankpvef2e6zigpwwy9ecu95vpg2ecwsmfqmdivg-wxnyfjwkeq1k5npx5tv7pyca4xyo6rr3vwvr2h7onwhqlcgq_xfzd6fkb8jsx6rujqcctm-lvzkynlnrekcxsdqvqecnsqcu3fzlczdsnhcvxaurfvxxsxokhvnva0fkmikwcpye5nd-zx1si62dutoeqnhdll3lx2pnkx4nvzo_o1o0x5foyp0iihl5borwwy8bbprqe0l46buk5p8rkzi80sd1srp1qonru1zhzgbfl3pwyy5e2jokjgemti-gvktyyrsrsgkcucpxp10a5bbzhbisylsbl4k9phwy54bwo_ua-vsepk6qfizrnd9dgbrfvp_bvx9n_4wkerhselesn7q6fczuhkuier3vshaxdzc0yejwlcdnc0c7zydp6cth1rzti-q8ecfws_mhcvgisdynhtd4006nyqrswzpufepti9cduotd7clsz6win2magyhigtox3pkh6bddvlrygfvpr2s4wo8hpiyc6vkn_ugilxxdokxbggbt7wbmxwf0zmsk28mty_d80j7qfhdrrcoazzff_ijcavcilrapyw
    https://backend.europe-west4gcp0.pubnative.net/mockdsp/v1/tracker/clicktracking
    https://backend.europe-west4gcp0.pubnative.net/mockdsp/v1/tracker/midpoint
    https://pubnative-assets.s3.amazonaws.com/widget/v3/assets/1024x768.mp4
    https://got.pubnative.net/video/event?t=5pbyogj950zsuafurcz8s8ti4am6l8-qrozf_ajgvvc5jj_f2sf5ja4cael78giatxa7uuszorns3hgwx49zyy9bkzh0hn-ij8je2538egql7idndac-a0773lcs_br-okwp2esh6y8a8mfwk3ehlfyib5rqb4grnlg6q1mswhxvvteu-fikf6z2hpndn51df-yus-dvzpqwlu1jwxatot2rn_0vfez76lg1-_q3n5lvalmiduiytqxutiud9jopwzt5idsobevb4k0ck2-mdtus7wurkidw0dilnoxlssgoet8notxeyhz5jjpkqdzqyt3q52eraeoujmrb06ykjyidst3wbygoiwpdt0nl32mj0lkg-dbnh4qot0004gotuqixugplynfyomfoiqk4crnuqi6ps_jp9mp39iy4wfkoyjgfvyuhuvvc_5uurly9rukoggro_dotbve1qwn75opsdgupqtzniwx4mbsjnrupjdtd3l3hkdoucejgfxnsbp4dlbpmwdell2jlxsawfvnxxl0o8vguuchvp4md7fiahk9s9mss5r81a8jdwo2bsqdn1uxkd2e4knxnls2xfxx1x2szqim7lzfndeww6ezkhbgz8a-v_j72lbmqrzt7ovpbr4w7gxyxgpg8mglsldvrk9n3qvc9-jpqolc8sm7yoet3w-u1bf2ahwfeoyqt8h8bv0bnodtudspimc2dwq1_0shavj_snkswcxoetu8m2_6hvxapxtnodokji5aw5ymyedqbozzyalsho1hqefpjxhrd6hkipkuthafe2_dlke0btbxz-zcu8rmoj7aikoyk0dscin36e2gyxmb9rarqgvgyahdwuulmblaxiw01n_sj3nut7pgirhvq0-dtdlg3riz0xrgn6rhpikc3bggttweioo-tyzn4yuvzmuvk_ou9bdinqnthvk84ffah0punii8xhnsz6-uxwne997qowm2wlrqmctzchssmiskuywy7vnhwd91bf76dwdvvbyeynhnfu88gepjpm10t924ydpla_amfwvbj7tbwxy_u5p70kzz1bpalztjhqky5a37msiopxlot0tkluaxgzvuj6wn5ltzyl-54bgftespw9mn_imrnri1fmdg4q56h6kvyw1_m41frqpvsdk9kdlllelbuo9jnd7jldz4m8vc4gtwp3ksq6gs4jbergwfobehxdntfyzmy6gxy
    https://backend.europe-west4gcp0.pubnative.net/mockdsp/v1/tracker/nurl?app_id=net.pubnative.lite.demo&p=0.033222222
    https://got.pubnative.net/video/event?t=sj_q_rqqzru_tpmkufusjfb4cykea2soxsw1wt8clxedfp7ykrwu5tdldmymlbrnl9yddbyf141ln5jsp6hvk9zxt96dnig2cw6we01kih9pi78k0v4egbgwag2xlrb4gqzx7jjqpf3hs6_iacut_t5nj8hm_lay6djrvtsba-zwvjq5vwko31_zhi6oac0moqg7hb8zydb-mnyvexhun9yjpa9evzsx_sgiuashagrxeiutlzkzlqpkylb0ifnys4qpuohzpz-klczawc1_6nah2ekpei5tmhobvqc8uqcmqkvkwi5xvg6vsrrsngp-jkem2sxhptajeevuc_ymch7lm-xlvg9ag4c7t3rlq-wnasnizijyfhubnjzjdfku2lffxbdz_vgquskxwdnccr0pphduvhjw8dz41dhbgj0byz1zjnrzuiajegqz5hng3ibjkg5m0a_sl8dt-otjfe62qvhou0-i_twfaex-lzorhl_l2w8ygamv_nclhdh93b9n3tvkg41tksg-69bcal9qr_uv6imfxsojs2kqqv1ztwjnk6dyb0blbavbxt_n8k0pxnsiubvgzd7nfcquujj5kd8oke72qh-w8aszk1s-f8chiq34weknjmrc_9o01ekff_pm_6mg9zgy8jubpnp-1qwudqwo6sm53iu1uzqvcojmumwi0iu1k764h6aqyrbnuxhuajzr5gcmvgaaxhuj24nudbf9vwfxi1i8japn1pe5uxztunswvubnliblwgxnp7eptw6pk9okkhkoadtqodqku65xkv1y0jvprybvtiqqwikubyavnhhwcxjpcstmdfbrfvib7exysthplx8fqf_symxo12lkrc8na7zdsmfbkbczuotky41pgg2nqgemqtq_wsxoahcuqqrsqpjejaygpq75e5v2r6aexvpajcm8uk8c1exdwjsgxzhppdpbkr5kyotpqxhndo1wm1lcxt44tylmoz73sc-ga8dc7pyyifkd4xvemfugczbvpajczwdcvlbfw43tnr9zdhgbebv6l_uwrnerijwbkqkzfmt1lk51c-dvkozjo0vpjejtanbxqqaftbvyfywkttgxm-1vty5j5cd5mvupr93fo2ioyedvckol6quulf_1r7qnc71rfxe4p3pjqja_ycsamzprc2fnqu6_oh1nw8saza0x7bufmp1bqkhspva0_xc0jjm2rmwdxt0j3m_u
    https://backend.europe-west4gcp0.pubnative.net/mockdsp/v1/tracker/videostart
    https://backend.europe-west4gcp0.pubnative.net/mockdsp/v1/tracker/clicktracking2
    https://got.pubnative.net/video/event?t=3ivbqt3kwiu2b3jqumn_ql4wfvvhukzgq3nxmsl3jqlknzwzlfh6plzspaa0w-vvfsfo1drdgiqvayrdme9z1x6-d5blj1n2vqq0424zwtf_lzzsmktajroo4v5zn5eku26xcomzor4g3zd7g67x4tqoftohaaafvisz_t910r0wibeze9jctusqp_ts1dwbz6rc2b0-nth8s09nrssggjkpnl3jhvrzaiwo-ui48lkel7hzm6l6ka0uduubhd-c5xwnf-hejchph4blr1lbjxiuumxjik3qbhcn39r0hx977o_t7emwczhmh_8xwntwec-mnhafaoj6229xbglfzqzlp-roofpbstz6xuf7ar8nhwrskozipqbrqydsfk8vvfbp6_lnpno4mdbxphem70_eddx0m2mxva-9wsofbnm835ppzdeqjizcn3k1hscbcbozoqooeosr5stmjz0ny1lp7gjtsy8pdwna3ngj9r3mlx_l014nmtzo_rhmkrr4k251fwe_qzf0gdi5rx2htmdo8zw261xnfwy4paxvhmwfxh9q88lskv5bqbgvm3pnihtal2w-q3xc83rv1gwdhlnhpiuknn9ogih9tjjhsigvlthohts3ij7j1cll53_kaubxvtbu1wruvk_j-katyt-r6qrbwtt7-dbylrfdz_322x7r9k9njqmh3yuxpv_snaizgtkfjcmz4jdu3a0yc11mrn_cdshlk0ja-s47o-0e9mlilobu6su4gxndyuneyg-9vjmaw_gqete7vseqssrccfoflfnrejjiepx3i55ajozfiskcsbh01-111epvef0ft772vzxg8ttyeyx3ma0hzzpafhbxdljuyeckue6pdtgp1hvdg0f1wdqwlgypungyud01twf-b0ry_irhpwkbspagulvhjc4jhypehmmzywv1dk3jnun5wsifrl1wuod5h-kwkp48rw9g7n9uk_2tc2pk5tg4j6uyntrfpku_lmseitiqcgil-qed764e0oudehcweioexvmo9zulnybwwxxrv4cmlf7d30_zrr3u5dwqwxj__xpqwtjxntowwz1gq1zvpp5bwchsqrcig86-bbzifhbwerxizo4fkwr5v_bchwippqlqwqcta-efqkxpcktbw9vlhpyniof5ajk7m-cpvui3_51wx1lxlb-bjkkg6iqdgqrpcinnnd2rbwiffq
    https://backend.europe-west4gcp0.pubnative.net/mockdsp/v1/tracker/mute
    https://got.pubnative.net/video/event?err=
    https://got.pubnative.net/video/event?t=mczxivs7ypdetspmmtqhg11bs9mev6n8ci6coa3qadcmqoekoav4oqgs2-vterk9rs_kpmtkq73lqbqvvwxgjwissbng4s--u4uopebptrzlxmdvue90lbhrjg9wrcrjssrtrc5ix4efq3htnoyalzeuysud3kqf3ee9qwz6pu9kdvdsy4is_gogpmc_znakvu1_8jhssjhz8bmve9c1fv3v00bzlm3mjjbmzmpvq-htl4im47bcralbqwcdoebgo9aig1hwcftoiprureg5encqowq_ubjiidmr9eugmujr1rbgs-vgizb2ob9cippjlzz_xr8-lgbpd3_3mkz4ofm_yvwxljuxz14s0xumgmzri_oqo_nqw1b2tqcyblfninzhyjcvxhw0tytyixiqbhm9mf9hemel0yc6tul8wucse14wgeawydrxdkjaxhmakjpcgcmshtm7z3s4mb4qntx7pvij-g_py5zyw9qoaiupderjpxi46ceudbptzs2h8cdf3eewfsg1u2me0onyahbbtopecphlgnyck8int8x_yqoaksudung5m7y5jedzyr1jx0kcvyvntowby9wmzsjxckze4tl9kcsqhgbn_lwrm8bjdji3jujtkdzfqgops7beu0sptvp5ola4mfpwtvtmcntlaipa-vrl-_1kv7by2kioa2kvkgggewubekaxeskvbrofgioivbywcwdf8bi31uwihxhwphrealsbtdc-dpqjrg3zkiecnf9ek22i3ebi5ketlrnlvnwcnwekoov2t7gvuyildokanhapf3w_aeqhy_2jc6jaozhdaq-0u74ghske50v5akdrsyulmpnjipdon8f4bk1tlikrpfriwk63rpaxjz0godvayl7eice3f8vpxamjwtpl3wpatuwwv9ejj071mdqiecz2azmyou6kggqaknkvopxpr0qw1hjbqlyk2n82emrz4ybw3cakqacn2cimpx-v3bgzexsdn4191wykn_il3lm-hxriuoakq0b94vehvz8d7ym9ztzmw5fjskyyzet_ov-5bp3w3zoslb7r9y4af7djon1uimxaak3s65pljdszwtjnabwlocwhmld_zttytpp4wgk_xmzvxeqxugfosl3noti7ld6wqvdakfzbfciula_ftun5hrj-exmmlz3k11rltaevfuy0kw1y8yxjn3s_2mff_jmn9tm
    https://got.pubnative.net/video/event?t=yrebrq1egl0mj6cybiq8l_aufigxep-xvtr2ynsvfxbu5sbdvacrmui_8ye7d-7at51wnu2kyarx3xysxclqajacben8xxdwbx5l5dl_q1oy8e6seaarzfzlapvu6xnediizfwoeccqxj46gkuhta3vmqsm79nsx_qxdnkppmsqdkwttdns7ydviyqyzzqum7h3qnx-fvmn_gbw_wilzhkmkglxyhaf0v3pgghrvzgmgl4vugwrw1hibbcqjt_6szocaapk7n3kyh5gttl3ifk7m7obqkpsipmjj3rselqo-zgt4qebanq3cwtu0rflo45as4dlbmpovq3dgp_fpgz0xb_10dq49wr__ldhy0pr0mdjrhhhcfufchwkjgutcazuxm8epuzqg-wzg70rvfvtm5qzib4g1jvk3geyltve3eepitsvulkkpkn06zwkgr_a4949bw7rbl39a4fuvr8pjsbt1magbfy3-ubhvkzumlk6y6hyyl2xmwz6b4bva_hqr1imnjxmdl0wdoccrkbmt3jmjxp6c_k86aeawal4cnzzmzhv9vgse3o2zttyv9e3fdvoqj19oshqa9m6djq5g5qlnv6ozunxho_lyi7juyjs7hjlvnsog_ivvbnswccnzevguqbtnat7ru14gfvjgwd_2qtm7umbsw57prgupvdfoxqx7je8ki0fb8o2se5ocdas7ew6kv15gi9jbp6ybchc8uiddjsnpr94diu4l_e2wcq9upu74tksyafqzuyynt7ifazzfjetl1xgpue1y134i5cffdt4aatwsa3tld3yudccqaghodzcgkxya7ppzpok_lrt6px0sqr9xefcp30ei9xyrrgod4w_jxip8u_rjawy2rajoj-7zzgarbeek_xrkdldkri6w3hqtwxkcwrsjnjudczzvtt2tjgzclukbbux9oktqrbeegvibq4ohaau2zvkeoqaqlnwrgnkrrthum5gciem5lmzym7dptx-hbxa-y6mo3n-6ksohjrahmb0fxfd8mil_dtde4onik_e5kfvtvsv1depeqxqo-cfkbj4ew5zzltvbxevx_8qro874jxxucm5njh1xom49n8im7vtsoukqjmpduokqbr73rt0l2x5y9gvrp9pl52qrdtwq8r-zrqo6b-io17gjqszphsiu19iaxzro_vb1wiviheen6b6xdfen7ucrillgqq
    https://got.pubnative.net/click/rtb?aid=1036637&t=goowchaht2pjtkw4hpeev3e1djk2sw6bcsbudw3z77hwibcfvhuawj7xzwii0dw7gvmgakltibjw66aarhcn0xj5v7sj36-8saq2qew1xzer-p-wooczmxbwdcs1hpmxbouympc-oohc2x4_hvz9k9whphyu6xfdsjm0_7b2aizkbdjcktpqb96tdzzktms021-23iwqpobqahw0jpt3yxdpn-nsq2tgibmjhxtloe3g5kwp4wecokxhj0axko5h6-tr7ztw4eaosso4vs7yuhueuy8qnrcegf3qwvus6wdersgxhaeufmh3a7rojz23unp2_wm4io2brtglnw2ckgo0k7bupezpberaddhh_18absaghbhg-fw6mrf-3-cjsod3vrt7fqptj_ucjth5liubpesq__f0hwuxo7x1t-zhxhfclwz9zmgddj5ryszzzhbuuym10gtth721iarvisdbpvq0wvx4u2wid7xezb79hfhtmyfxllkmwlgknnzq5_q3eategmtsrnapyrrgzqea7xivw1islrr2au47od7mfl9t4wddt2mhqr7fqqbhj3mr_w42fwrafd1d_b5dpmh2cnqk7wmhtyztt1rbmr_g-l6bxwv1v87qoz6fkviyeyjy1nnxw2u3rtvss-cpmkj_cgzpcjeriyfbkorbafjwouebhhflcqqgeb3sqystu_jlps7uu8izedm3vv8xtc_tzik3t7bp9vbu5meqzxzpljtfawdf440jeji8bkq0cq0eyeiwpdj3vbe0rqldsik3nn-pudzrzxbueycijgu
    https://got.pubnative.net/video/event?t=kyh4tclqnqolpbmwqi-nntlgel8jafefwueptalth0b8dobgdkvlldybnqabzlx5yusszlrg86-9ihdoxoq64qk25f8gp_u5iriw-vpu7zl5xrnbt0zixttunz63pmps9kscq1uf07t2p4hkkzkvhsdynqbxsztdov0n3buomnspppddomdrdud2mitkk0cckyku8citp4x9mgtkntsgjah487qmcnaqpmrlki9lt1_th3lez3cg4uznlguqs56txs3s8toos9qvkw02lcszwteadxgfkidcsxygaf2wsfllwteqqrbbwr8jlp8fx4csk5rkcj-pectjalimqpx5ijfkdom9wluk1rbes5dhpu5q9mw-pptsu_ndk0pufpy0vst2wtul37cdtwdf9qpo4kpv2nskqap2rdc4p8nmlm5yzg0-x9gykjfouvlu3tpmswjxjdyxfgpvfy2z0k-uen85bcbv7lupf_dfgcibtgmee8zsmy5zs9nsxmod2rn9d7gdkgu20rignzke70fny6twcv45bkz0y6wutmner_6zyrngvpac4pc4crplmknczeoux3viud3a7aqosilps3wc4nio7fjyskeo_ifvzpujjqv8bnu38gdpcv7kqqq6ksufjsdadc9mjedao3xdtr_5phjqnms7bdlucovfc-ebn4bh-axs7w15tgg5kwyeqbcqrarhisdrmpenurhknmtvv5dgbimsdhubx3xps4nqrvxyc15ma-3jg9fo_ejkn0dbb23qluz3h7fbcyp3tbmvzxkwfritdqxjdx2eawqqc8wxiue8moumpgwxfo-np_k34ctksd9b_g2cnfmqrbhf3b6jc9mbssbzxsmduunydmciynvubuf6hlysqww5c8zcekiviyiwe_iypwooamkbrukvlivsepo9mw-3t6ivslxbp_t5nxuynwvltdaajxhkaldsafibb9ayutwl4osjimgvqezdn0xjxqzixblt164cukwzcurbahadn0r4i67eurnwsfeg5piudvhpiyimk_5hytiizzmj_wdxwwpdedj7ktk4rwp5_a4uoa7fliisw_qq9dcmxiw_jouilefuf223yopvsnmzy-enufp4krlgdnc7mjznkgzxzt3wjbk9thgsp0ion9aklali18cbb18dtpes1zerxwj0hdthmp8pdcztbly8ejz-pyf7g3s8phl7cw
    https://pubnative-assets.s3.amazonaws.com/widget/v3/assets/480x320.mp4
    https://backend.europe-west4gcp0.pubnative.net/mockdsp/v1/tracker/firstquartile
    https://got.pubnative.net/video/event?t=id3_voaa448ksqy6inezxhdr0hgwfybrs2gxojtc55ht2vjapz_zesume2imgnktsrqkozlaamawsazoyz8ecy2fb6g8sqhhuqdltvnb199jlp8gabii4apbt5egb4yeg78lcjl8joya2b85bxp2vzs13mopb0d_ygy0-5jg0ugema8oiexcy1edp92hsbk8shtjr5v5bmqxbsbx4icfxafxgklyykb-mg9lutncmxwjwwnnhhbh65hjme2l1mr03gyiqya9ipix0ddkckghdht1m75ledk47kx-gt7fhbgfbdu9oa8a_1fjrzvapi3to4rdbtztu-6_pfnqgm1cwuxn4p2omnnpodcowsotrwsmbvhzpotyy6pahhn0nqey0_k_y5siefc73-lmsvehzouj9szsdda-ckdmbwf7yuohg6e0dpu6pkb-omormskvrnsqnz8mlkuyvwct5amqjg3wp-fxd-tlkleqrnkywzqrpia97hyykrbjmhe7ju5zu4qzidhkkqr_kycs5utuyzykmozmqu0t7q8omrjhg0sehx8cumz6xk3s9dle31etncbsxfbcmtt_4u2qydepskbjrrcr59p0hwzhdjgxtzjjexred_jgnfjvenb3xzuwhpwlxatrkncj3n-n3kprc2grmlul0qguvdp6s_ktf9lwo-1g-ufin1z7jyelc63nmyaf9etq_hhslszxtyh4xwjgw1mrxw3ujh6xod-yicohl5jghmfrhi3c7x6pnu3qkwdynpeqzg0kmh3pbg9frga1cizbcna4jof5vmhnekemvi0o79eq7i9nrdjqmwt9xawptbzbpg_lmghtrhpknet1vaf9krhqn6aof5lyrs0vtkfad5-aoeuooj0axbdypum8-iantiuilhn5sgyuvovx1y5iihsiiiuxj14_732l3nllbixjn9s8gmb4dpav8jihxqepygtrde2mp6ntkw0sr-5oixxufggrgqq-roqxo8b4-vxd72ukwthpmsaazluvlcw4alvro5stpm5p9zfrcmwbn-jjtzpogke-fna0sxqb1viz9btsaxqnjx842jfkys9vxolo-wqiyw79ind8l9iy4nt-yawvtwkbqo3boxnd3bp7popcz2auelpep8rpen_jybdfh3jalakkihupdn4qgrs58r8f_cvaskrzqjekjbmbmbk79mh6qacgzboca9czpo83
    https://got.pubnative.net/video/event?t=a7gtjy0os_rlh_zfyiq4effn1qkv2rh_lcv67mqifvtdnwzjg-wwapfgwxzz2jlmlfxy_eqs_hrugobeoxsc9wmym2pwg476jhedj7jwgarq7wr0bmcnqvwsos0tbuaorubdjk2tmnmmkisnkrxna6jroznovrwbfhwebjnbd0qrzorhwpn6jgcd3thmbh4wnp1dhnwvkkvputkiwf93jltgxvghvi42-nxdyj8x3y0jkohucsdruj14s8c8uz5-troe8_zfda7d9y37u0fdy9a0sozcpbstzpxpq-vbtl2rayboustdcrtixkzfjjej-flpajt9m7xgumuyl-eu5gtgripf8qd1nqukc-iazkjyeia-kgpz5nn-v5vvh9p3g-5idib2bnxuwn_hddc4o_2zb1ifdndzly6k850csvrxeusckpn16gmnwawrer2phzuggwa1acfvommhoxixypemu7_hpqba_cg77acyhltvf7kwolcag1aoicuks-vlyw6opsvatqxzw9eqdgx-1r_qsn0_qxmhk0uun_f4yw1n_mmjqswk6znqx7rgapwb38z3ch-yph2sddvdoqq3mhx9xtpv5ryn4w_f8ax96v-uwikfhhexv-jmcxv7kdft7ois-qtogj_js64tdqticfjieueg4fxrixeppbqkxn-eos7igk1qun20yhvirb-dmwvcj9ysqufcqhs2eklnanrno_bury5cpogf4fxu5g_app_6dzljdgwaw05bqmu-xp-uawxuueablssxutdqnzm8m7fsjnjs9klsxat3koqckjdk0j26rvzzeiyfxux_wlqt0emalk8ejq4u72h-bsk0qku5fl9f5lnhraaszzn32uwuq5niusiogzupprqc81swqxg2mblbjs1in9hkmcdtxgmztwrs55mnthghsp1hoesj5ym8gknzqgnvifpeawhsqi5brtvlf9e3r7-rjhmhoxcl6pday0yvvvswsz6f7kfxq0uxhwrz4rfsdzyt94cwaqhvbgk_03gwxqshnwxird8a3-rhzutnlfu8wg6loqaemlnmdumo1ycxgjgmoqtxumaqhl3sx1trz8oy7p_2nxascqw9bj_xtrwvycuklofxwbsvgbntmaiypd1omkpapeekewqbggco3htart0khrzwq6cqmhcsnpkg6yiroxfgo6nfpo0umkhvqbib5l5h1g
    https://got.pubnative.net/video/event?t=mcjhi3hezmldoew4-rtgn-hjebxc7a3m3oivxmbnoueg_1jgcuz4wcyem33fc9ikb_ipufl_qpqgklqzcugxshqobvhio_1p2fdttvfpcpp-tx3_c3jpzfqa_fseajz0-rsljfwwn1hoybm1ygwpbwtbdrxdp6avumxcvy_kaylitrgn2bywumtmz4beqppalphb3mgea-pmsnkr3yzw81sicrcq90idvgfqjep5rbz3fndhmmnb2trvph1o-lltuidosttjdigx7greftowxqkf7vccwsxpxuuoq6ropuenmdd5c2nobbyu59femsmyz3nvuld9y8srvohvabt_r3t6ozqgul-msh4id51asvolujsxdzmi0fdgdkymq2ixiyr2kogw1ezvaqrhsn25kpvoretyjwpp8aukf8071q3zmho9fw-evppwaos9rrak4g2xq4nrrkybhnfxcn1zclwb-c90g2au7bmx9ub83brtou-nljaeiyk1cbyrrvspvydas-3-2m2dad3bcsxdyc1g4mvq69oefd0f1gcceygu2a6fm224uzuncfik3q_d6vyuyjiao4mqlcraqvd6qszp1yculz5ogsvtwwzo_p7goin0rs_tk5kh6uew1u6okind85kui_2xtzb-crs5rdtdx4z3xwaxqz2hvt3ajw139hkznu_fvgx3z3hakeocb-t7mpmtgyppjk7953r579ibthigzerooyxww1edxoxn2dq5yafhfefu5glm0qhfgquuwei0qnfbiiliquz2ccqa9nxo3ymwjr0djiwyekcw8f9hfbq4cvftwrcuvy-9gevy3zob0bbf3pvildurv2axvnvzrth7tftnn3mtk9e2ocgdlpvtdxgusuwolu7k3pq29eszqzzwqukhyff22iezw3rkppm-c5ohqnsja3qujechabdyga7szey5p2grnndmnnqsehzahy1jfd_yn9uy3og8y0wv2wdm1zlrj52ob8skq1nvyai2u3bzhlxbxzh2nd8s7r3jrbsddblgeqnh3kis8r6tlw-j7gtgpusuvn1qdzwtdjr_m_mk4uuufp9nc7jcqivpknvamglkmkuihllm1eylkn4qq_ol8yj0can1urrfozvwcmftto9hbojofezq0j-6r_atv5e-tp0xohrgf7djkjlf6uec2u7a6tdsavc9eknn5mwy19wyrs-b-qc8dq
    https://cdn.pubnative.net/widget/v3/assets/v2_1024x768.jpg"&gt
    https://backend.europe-west4gcp0.pubnative.net/mockdsp/v1/tracker/companionview
    https://backend.europe-west4gcp0.pubnative.net/mockdsp/v1/tracker/iurl?app_id=net.pubnative.lite.demo&beacon=vast1&p=0.033222222
    https://cdn.pubnative.net/widget/v3/assets/v2_320x480.jpg"&gt
    https://backend.europe-west4gcp0.pubnative.net/mockdsp/v1/tracker/midpoint2
    https://got.pubnative.net/video/event?t=c1g90u82v5fizrzk-wsm2pvk3kwaw5jlfow8huasf7a8wtiwn1sdspogq52odvj8kvq5-dfgh38kyj5mnyeyqcix3jgjbrlgz-qgdcblposon804bytqxa422mfo8izq2mytpnoq0owbj-dszpr0vuhxw4ye9_gjwruu948r3w27sra-4pox2wqagraygmbmtkviyfbj3eadmy_1rnx_7cjnaxndcukc4zktxdxgvtk9w_wln5s5jksxrqrz8wyuumxs7a-dg1lq_4mavzr49n2o2wmuhrhoavab4bcmjvefigyd1h9ese3wlbrnbsac_nl5wvcj3a7b5fgrc8malitqbjqfmrutgiuwyyv6umsu9-reabdvbnvu0j3pum4qokcczztdwivrpq6mbmmjsskwgujdzleuszcrcsiohaugippkcrjbzxb9tyk8luhrclfzzf0jc8b6eew3frkzevdglj40nauqxeb6j8us7mdqqoiavlooet5roihwjsrqvu4g5ahwl2kifn9nq0nbfacgnajotsfamh_w-lflum05vamcdxp2tmoz0x-fgcjq5vch0veyuug3m_nr-8oigaa81sk2spigo-hjci4bhet_fjfewxvl7aawwzj91xfzozzl2okm4bvyjutkpzr7vj4qmnait9lvomciiqw00frlruimuwrd6ji6xtrcq89nrb_hthmhesptqdkkm2asftgm830ylhtalouqwgiwmz8gtucr4ywgyrmgreyzfshauzohu6utrbfgo0l7om-oloscmvwtuibpjzmlui9rckdnxomqe4ykhaz3ufldqxymmeju85kps-tx3x1aqyh4xcly0ljhcnydzntyqyvsd7eycm5yueatw-amhntfvnciysejaevebtmetjvdt1p-s7maygmdod76obabfnlhooy_i5hekgx95bqorkepuhskgzt1ttxma9tq_xxrt3trf09tiz6bdkns1elyklyngld79i-qk0zbagwd_e7wctliibefx_hvs8n0waybzxzh5cf1qh85pzeo5yq6jzwcusi3owhjavdh7tult2dhwopsltxw0dkheto1yygp3kbhd0uajtiolaxite0fnnrdm0fjaqyql-tgyttaozwz4macdbwrch7zhwhz7bpgb4gwma3dbt6k-7ab-205dd8by1pfb712sbhad1felqng2c6rpqeuryi
    https://pubnative-assets.s3.amazonaws.com/widget/v3/assets/768x1024.mp4
    https://backend.europe-west4gcp0.pubnative.net/mockdsp/v1/tracker/fullscreen
    https://got.pubnative.net/video/event?t=cjsu97ukq3z1vbj7wvc5pu83laosivlkbhkriihjh0mbxxfixl63-d7y4mnqa1pq1elqsjwcjkwcv7qcugb_tflfnztk3mmeshlyxd45xobxokcv3itxmezphrskzurrhun1we7d_cmzgptnsw7ks-ylcdilxkk1eanwg9rhx8fr9ai7kqakxoxmguwtnkgygaorkk75eiek80pspdactwitxnur9ibwznx_8aevvuviq3l2csldrei7meoisuydr20djfandmagx7ku4j-e6tyjtxkklidmrfhi5jueiuteca6h7c4tsvnioyyvifvjbci6e6r4ru8ohd62ucdxlqvadl4gvsu7iwbcgsyolpvhkh1m27zddz7ox5z5zssanj0qh8_kr90-q2gejb6t2nezcysfcrf8snofqfwjw8pqlmyuuk0nnnetmex_ltpxxtpn1buka5fhqprwalgxnhdnrjgnldnlitreqwcxi0qqjzzohbjbgs-7lobao6bvwwh7mg6hs6yzlwcuzc5n5fv2xrexyzczaef1oebjbcln0kc68i9gehrpifdwpnn_lb2obwfaq-kw_z0fqo0q6ellc2d--8udlih5sb7craiof6smt8jhr4fahmdzkxyfbbzciacw7phfm3ju7tsdyzsz3tqqhywsjqvu__ppgbezylb6fjv6_5c3jcibbobvwj5lz1-mt-7aim0oxhwnpwkrktl67v9mlhe9ay8u_wxlzdzoem8m6c8gvann2mgywlpvuhxorzg3r-vipaovqvfo7dicasvzrapoextqbcwo7gggkj4nrillpgvfqql4qtyq3pn0wevharbqd8qhsfy7ghcyqktyxrhkxvrs_4hvnnf0engldyu8r6rkpnm7lxcmtc7a-4oqxg3srz45its1bru5y7arpbsr5vfqscw3-m9unyecbq52oih0ra1-unef4h1zmz3sksepllekwxmilkpofmkkk9ofqwaurjmu5kwwmf5fetajyo06ukxebeiei9mg8whhdgviidf6vttucknk-_za1glj5vbhukvvaxb_nhynpaxzf5wj9tbbbhvq0l9fh7n8bp8fzzbgsplo-r07sh-xlxnghp3w9qnljtoh5b5kaya9ptsdaljyjz8zozkx0edtzwljwdhrcnkspcharqkhazb1sfwe6w1tvsbpenxuhygqmj4ddmu8nnuuaocz3soo55s
    https://got.pubnative.net/video/event?t=kl2acc_drzdyywywbs50uwxwarhgq4fme0pac2czxb-bfjgq7mvydc3dogipbyzqee-iju9u2pp40djl1by-per72mob_sa3ynf7ttx6tgu_opma13fo0jvoodx-d0lfj15ie3uvvgiendif4zrdvwc7zg8ssu82og7rmivq__-gyzvtgoyub8pd7dqsa_iiiwiztaxiysgrg7-k3mlvnccdr4rmgibtubmfejp-6dx1mmmyd5edlpqd2mluhi-wcim81fnydn1p5ahnyziupioeoqga1n7amciobuzs6bwshn9dtugsoikmguftjfo6h8hsogi1fwvufgiodxjrjvocxdf898sxq6ksaamqnc2vly19tplafffkf47urtd-kvccxvjnctxdubvhfzjnoi0dahucseqjjfq1wqgjaftcscfnlia9kqup6kvymeqoz9ji9nngvlheiykmy7p7biqrxhzq-ofkqcibi8s7nrd7-z-0ainbqq0udqsbltvp_9suiaqrjhkan15ck8oqrn-ljbruzmujjax-iqg1kagvnw0s9c7px6a0xowtubvdftujwdudsnd0gmiyvvrnq8zs4rsjcm0a1tlaaevbixhrsknywezey-wuo7qcuemb3hymmeb3neencawgj6qo8ak05chcdtvnhhgieh8axcbzqrpbj5v8kzkmv99af6sdzqkgcnoru1lw3gomhwj9wp9cuakj8_nvgrujdjccrzlzp3nmhaiudx6oot_gjnflhdu7lgtwvm4mzsomx0dya4icmjpxnrh4asv_6ia7ut--9i9jftcdhh_dab3izargfjendtxnnl_1w8i7ko8sekw6njxivvlasoizejblpangx0pgbeiov4tl53awh5-6rras7qgposg_-j6dux4a5a5n4ssxkmenumbfbsczmkrpl7vkrz-9gs5ycl1hm9bm412xh-3pwy7bnsina81lcjx0we5h29acsss9cu-jj8ixjoy6-0wgbjduinjpuptnlu9xdwsaqysa1r-s0cjhm2mh0kyds4zuhsvzx5gg5tp73fmaixj1_oduogdtjbba37w17fi9cjbe0strjzcmpyi4yctju5c7cjonfhftumyfp7ur2woyy_igk8wlr9k0uinfdaez9uuozz3kv1chz51mslp_yaygdfwe9yyykc7gpynrtgpkyjavhdujtsjqmimqnvdjbt6f_lyf
    https://cdn.pubnative.net/widget/v3/assets/v2_480x320.jpg"&gt
    https://backend.europe-west4gcp0.pubnative.net/mockdsp/v1/tracker/thirdquartile
    https://backend.europe-west4gcp0.pubnative.net/mockdsp//v1/tracker/iurl?app_id=net.pubnative.lite.demo&beacon=vast2&p=0.033222222
    https://backend.europe-west4gcp0.pubnative.net/mockdsp/v1/tracker/fullscreen2
    https://backend.europe-west4gcp0.pubnative.net/mockdsp/v1/tracker/complete2
    https://backend.europe-west4gcp0.pubnative.net/mockdsp/v1/tracker/pause
    https://got.pubnative.net/video/event?t=djzsxz8v50bqdan_rzshtdvlihjcpwsy9q46zflizqfx0ynfxu-lczmlwwxgtoy_h7xccfeh3qrhx_-id8sqo_s4_2yvrn1p3rawx7_wd0wipfciwnctvgbze9-jiujoczvvogzmxex6wordny9awn-k9_frhv0awrr3ogmzktmbd2t7r94zcg8rzdk56omahfyfxdjkdrzsh3ve4ijejayr3e-a6vgjl_nyrqojts1-ohcvmh_-vchxkea5lj9vilwhzvpzvzbnxfxt1pws-j_zdf6gq15ob3ex9o2gqc5d7o_rzcroxnr1ceemd1n7ztnqfidpcerz-_ac7ntbssgwaojvrzbmlkswurdwygqclctfrxjil5utigmsgs6_inwu5ch8hvact88x6kdqqqu6hb2zuyyio1_dih1foem3bv9vi5cdw0ww3_9dm1e7-hrzfqhcwdyggxobjbsseduwvpwvho6taent7qjvbwlqhkeiysz4_ldrmo1jeb6sadbcqoh2eb02wu9yf2ty0uwbsmq8zqxnuvct8do5bztumldm9-jwesttvupfc5qx3gc8knljovgck0nowkh79gg-fns-vx4n5jtjfpjbpkygjfvxf88rceubc0nwwyiztpxccp2_1qmmnov7fw8hicol2lo6cic7bub4_8sf_n-whxqzlwoejdrfsu2grll-ygbltfallgmoxm17kh1pmr0qcjn5-6q37mt0czoskqubk2y-nihh4edgdmbwmphuupylnmxml5a3ahfnukckzvqhkwf5oz_hs7p2h2jl67bziitmsgzd1cktaxla-b1-q7wlbghsprkowyutskkvauuvdzopqjngrihbh98npz-57ryqxrfqqsee_zw7_iz2rcl1bwewnjvoahvzgvcshapqsszyduclbxepxafs9h4ezgqolpv_hflzkb4entekrg8zybtsfztroosz6mhokd75wzh8zndwcufzphpnydezs-c1ghuu0sey-l-zvkbwet_nr4mooxyl6xswyf_b4e0gutt0nd3barco_zwgmifcdvd8fqwjprao2tnoaidlusmfjv-ea_blbkj_qpshlyb9skf8pquj6i25lee80kpuw7sxf459wis7ry8ctmxxsormfxeldeck5hjbndhuzmtzk3hymk13duu2lbvhmqrtm9rdch9hlsxwov2r8d8jbtgfzw4
    https://backend.europe-west4gcp0.pubnative.net/mockdsp/v1/tracker/complete
    https://got.pubnative.net/video/event?t=pnqtxtkzbsl5z2voo8evyrzssi8uy32xrycpiavfbmastmemlllcoir5itobyrchdhnetmnyv-le1_ypn3euffmveguqn9jjpp2qkzyy8enqztbyv0ngjmfl8h2juf3pflhzl1frrc3f4es5nxgdb-xo77l_ycghkzuxpceccmluvmou0smbi3_jdo2yzsec-eaypo4tk5p8refueesrremvj77u6rt_eiq8neobqsdkarfaah9wa4im_oey2e8ppq5cab5z6wqlmyiv6whgzz7yote8i5g2nopek-mk7vpwk57n64ublvse0zunkhje8wgbkcsal0azkzcr5qktxrcfrg6rrabpwlrzwn_jr47rb70k-sv7tirdpeo-gdsasgj35wn6ab_hlelooan5u4gjc_jzokyqfmhxvsr7rskrwb2eiyz1iljstthdiunn7gvn1v5b-uux6iuxlkgfkwz3loenmgmb-sx7eot_fd3njbxvirmaky71xet5sgycpfeqn66zldlexenz7ntvqyqaskcsml6wkmmwffagtprcg3uvfxid-gmsrjdomn1c24n6wv2qbrzob0p8wkcjsgxfguwbu7j9qmkwutws7h7rgm0guj2_ixdoi6sb90tx9n9qkggh8whdpgbryleqn1tmnnsu04rsjqtzcisotb389kjohhyrklqqyn9zdl68buymvc0fqzowuottrckgh1cvgdbxnziendn1nsznypn1embqqhwhpjjykon6lzkvgxkskweqkxd9k_b12xwf5ntcnacs7kd_5lp8ptfxj2gopx_yfnjzyrih6bpoabnl-5lrkphnulgx9uxct3ukafnyvk2mg5zjvvuqyxhqaqno40dasf49cl5k3ljjy3gqyvvf0rqxzizyd2xhvehrjjprrz1kmdmu9hcfog95bl6la91iedduowj61v2hpmjgmmzikzr7jbjwapf6krqpfmpiyhn2fip1qbxbbcz8dpkwlcdpwt3z99eamnlhxf-8ozu0pflwoykrqm6cwycb24rajsvonm0mun30to2msi9vfsneu1u549grgajyhvfv3ex_ukohet30pdltgdswpdemaeu-f_vqyzygin2pzuhcnq5ygk1e6f5bv9fkfwx5i-etbqa-5guiryj1_98xtwackjw-hfzrjgmu4hn-mtnert3yp341rdq2h_bu_6y80o5wfmjk3g
    https://got.pubnative.net/video/event?t=r6ox4qdukwmxtykjxjzplnzio2syeixzdvnnluewxwg18hongt2abbhbgwstmkva87p8c3g0im9fveh-zrmcx86o1ilhtkcqudxakwwuedig0szzq0w62drlqk9qkzalzeirizmm0n3auxxvq3dagfqgsqsqfw15ekeqcfpblbrpoem9gj75gdu7cs4mtwusrh5i-tcaawgof7x4l5ri38kudajewm_m3ir9oyranbrnuhnejudgy9zbxhvnwbhys5gupnuahyxkze2qlyotlykg5qyocygn5bi89mgquqa6ikvzoukuhjdmg0v05_0ijgau56hsy31kcy_2f2fyv1h4bgonx9blgze2ylnojztfa2sbvmvolpwh-vd0q1xppb-fvhnrkznrsvnsjl-qq-lq3qxy20oufddkeptl-tnolwhuovroexngtxdtooaipcs6qi2rbbotvkthgjyefijzzlnsog12rduvd45yu0siamhvpl85yrnv2aazybapdsvp7a62h0dedodffhzwfazcznbl3882qivl8pupbmlmcbelqqevnzhnbxhodqfewfuqjafk-oyeybvvgmssum5qo_ecef33glrtj3c8wbdx5grlyvh5pm5zusl59ch_vumjknqali_pv3d4rraysuvjkvlgtx-qdyhphmhnke29uchso91luonchufsasppyruaoa6vzriijjyi84-z-fh8erl2fbmt2nmhkwl5m9xotu69zxdvwfexnohkzm01tlcssgobb7ibz-im4pvlcyssasigerdnhdynbyvmunyeihxdd7_waalbijjy6zzqdiq5t1inabit01vmn44iqkucblaeuqfgsn7lgjpq1heep4wdpy1nrlsxiikzuhq3ib4d_ovzew2_shntixwfjkaytnkq7edwx1ov6afew7lhobtrdjptm22ynhzvrkfkuve1vb190i7zayoz9xxt2ogbcx6egpyv0xmwhu9iribzctuuzqpyrxl_rus-pxlp6a2iaegs61fkx5akgrk7vf1euqvkqnu90hqa6wqkttg2hriqzux4sfn4x5beya9beheoxol4-epe21ujykbu7ze5knexdbp7abslplknlomoyfi-7tbnfabupcrf64rzwa8kfy26atfnl4m2tjzsg59xr7xbifsjukbhl6jq9x_kzwq6wzr1arkmn4xacl0ycyhz
    https://verve.com
    https://pubnative-assets.s3.amazonaws.com/widget/v3/assets/320x480.mp4
    https://cdn.pubnative.net/widget/v3/assets/v2_768x1024.jpg"&gt
    net/pubnative/lite/sdk/testing/VastResponseTestUtils.java
    https://applovin.com
    com/applovin/impl/mediation/debugger/ui/b/a.java
    https://mock-dsp.pubnative.net/tracker/nurl?app_id=1036637&p=0.01
    https://ads.com/click/112770_1386565997
    https://got.pubnative.net/click/rtb?aid=1036637
    https://cdn.pubnative.net/widget/v3/assets/320x50.jpg
    net/pubnative/lite/sdk/testing/TestUtil.java
    https://cdn.appnext.com/tools/sdk/adchoices/adchoices_big.png
    com/appnext/core/i.java
    javascript:al_onpoststitialshow
    com/applovin/impl/adview/activity/b/e.java
    https://globalcdnapi.appnext.com/offerwallapi.aspx?ext=t&pimp=1&igroup=sdk&m=1&osid=100&s2s=1&type=json&id=
    com/appnext/core/d.java
    javascript:al_onpoststitialshow
    com/applovin/impl/adview/activity/b/f.java
    https://admin.appnext.com/tp12.aspx?tid=%s&vid=%s&osid=%s&auid=%s&session_id=%s&pid=%s&ref=%s&ads_type=%s&bid=%s&cid=%s
    https://www.appnext.com/privacy_policy/index.html?z=
    https://global.appnext.com/stp.aspx
    http://www.appnext.com/myid.html
    com/appnext/core/g.java
    javascript:al_onpoststitialshow
    com/applovin/impl/adview/activity/b/b.java
    https://api.pubnative.net/
    net/pubnative/lite/sdk/source/pnapi/BuildConfig.java
    https://admin.appnext.com/tools/navtac.html?bid=
    https://play.google.com/store/apps/
    com/appnext/core/f.java
    javascript:al_onpoststitialdismiss
    javascript:onbackpressed
    javascript:al_onwindowfocuschanged
    javascript:al_onclosebuttontapped
    javascript:al_onappresumed
    javascript:al_muteswitchoff
    javascript:al_onapppaused
    javascript:al_muteswitchon
    com/applovin/impl/adview/activity/b/a.java
    https://resource.playmods.net/defaultusericon.png
    a1/q/d/l/h/c.java
    http://aospxref.com/android-12.0.0_r3/xref/frameworks/base/core/java/android/app/service.java
    r/r.java
    8.8.8.8
    com/smaato/sdk/core/dns/DiDns.java
    javascript:window.vungle.mraidbridgeext.requestmraidclose
    com/vungle/warren/ui/presenter/MRAIDAdPresenter.java
    https://vungle.com/privacy/
    com/vungle/warren/ui/presenter/LocalAdPresenter.java
    http://schemas.applovin.com/android/1.0
    com/applovin/impl/sdk/utils/c.java
    https://cdn.appnext.com/tools/sdk/langs/2.4.4/langs.json
    com/appnext/core/o.java
    http://www.appnext.com/myid.html
    https://admin.appnext.com/adminservice.asmx/setrl?guid=
    https://admin.appnext.com/adminservice.asmx/
    com/appnext/core/p.java
    https://www.inmobi.com/products/sdk/#downloads
    com/inmobi/media/ie.java
    javascript:al_onadviewrendered
    javascript:al_onfailedexpand
    com/applovin/impl/adview/b.java
    javascript:al_onclosetapped
    javascript:al_onbackpressed
    com/applovin/impl/adview/l.java
    https://sdk-files.smaato.net/smaato_sdk_remote_config.json
    com/smaato/sdk/core/remoteconfig/GenericRemoteConfigResourceCache.java
    https://global.appnext.com/adminservice.asmx/ra?
    com/appnext/core/ra/a/d.java
    https://exoplayer.dev/issues/cleartext-not-permitted
    com/applovin/exoplayer2/k/t.java
    http://%s:%d/%s
    sg/bigo/ads/core/player/a/h.java
    127.0.0.1
    sg/bigo/ads/core/player/a/d.java
    4.5.0.2
    com/applovin/mediation/adapters/UnityAdsMediationAdapter.java
    https://cdn.appnext.com/tools/sdk/interstitial/v75/script.min.js
    http://www.appnext.com/myid.html
    com/appnext/ads/interstitial/Interstitial.java
    https://cdn.appnext.com/tools/sdk/interstitial/v75/result.min.js
    com/appnext/ads/interstitial/InterstitialActivity.java
    http://aospxref.com/android-12.0.0_r3/xref/frameworks/base/graphics/java/android/graphics/drawable/icon.java
    r/j.java
    16.4.31.1
    com/applovin/mediation/adapters/MintegralMediationAdapter.java
    22.1.0.1
    com/applovin/mediation/adapters/SmaatoMediationAdapter.java
    https://cdn.appnext.com/tools/sdk/confign/interstitial/
    com/appnext/ads/interstitial/c.java
    https://wd.adcolony.com/logs
    com/adcolony/sdk/g0.java
    8.8.8.8
    com/smaato/sdk/core/locationaware/DnsLookupImpl.java
    https://www.appnext.com/privacy_policy/index.html?z=
    https://admin.appnext.com/tp12.aspx
    https://cdn.appnext.com/tools/sdk/config/2.4.0/result_banner/
    com/appnext/ads/interstitial/b.java
    https://api.pubnative.net/
    net/pubnative/lite/sdk/BuildConfig.java
    javascript:onviewimpression
    sg/bigo/ads/ad/banner/c.java
    data:a.data}};function
    com/inmobi/media/ez.java
    http://resource.ccplay.cn/media/packages/
    a1/q/e/a/c/c.java
    javascript:window.navigator.vibrate
    com/mbridge/msdk/click/h.java
    https://cdn.pubnative.net/static/consent/consent.html
    https://pubnative.net/privacy-notice/
    https://pubnative.net/monetization-partners/
    net/pubnative/lite/sdk/UserDataManager.java
    http://%s:%d/%s
    127.0.0.1
    sg/bigo/ads/controller/c/l.java
    http://ibs1.resource.ccplay.cn/sakura/index.html
    a1/q/e/i/h/d/j/b/b.java
    https://adc3-launch-staging.adcolony.com/v4/launch
    com/adcolony/sdk/AdColonyAppOptions.java
    https://feedback.verve.com
    net/pubnative/lite/sdk/mraid/MRAIDView.java
    https://play.google.com/
    com/mbridge/msdk/click/a.java
    https://cdn.appnext.com/tools/sdk/banner/2.4.3/result.min.js
    com/appnext/core/result/ResultPageActivity.java
    http://whatwg.org/html/webappapis.html#dom-windowbase64-atob
    http://whatwg.org/c#alphanumeric-ascii-characters
    http://whatwg.org/html/common-microsyntaxes.html#space-character
    http://whatwg.org/html/webappapis.html#dom-windowbase64-btoa
    https://gist.github.com/atk/1020396
    com/mbridge/msdk/c/b/b.java
    https://www.appnext.com/privacy_policy/index.html?z=
    https://admin.appnext.com/tp12.aspx
    https://cdn.appnext.com/tools/sdk/config/2.4.0/result_banner/
    com/appnext/core/result/b.java
    http://pubnative.net
    net/pubnative/lite/sdk/vpaid/VideoAdControllerVpaid.java
    https://cdn.appnext.com/tools/sdk/confign
    com/appnext/core/SettingsManager.java
    https://api.taboola.com/
    com/applovin/impl/mediation/b/b/a.java
    http://c76297c446.goho.co//appconfig.php
    a1/f/a/a/g/e.java
    https://api.pubnative.net/
    net/pubnative/lite/sdk/api/PNApiClient.java
    https://play.google.com/store/apps/details?id=
    https://play.google.com/
    com/mbridge/msdk/foundation/tools/ab.java
    www.playmods.net
    自研引擎-S

    Firebase配置检测

    标题 严重程度 描述信息
    Firebase远程配置已禁用 安全

    Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/530750935843/namespaces/firebase:fetch?key=AIzaSyAmDMnq5Esr0wtU0evncAkSq12qMJliTvk ) 已禁用。响应内容如下所示:

    {
        "state": "NO_TEMPLATE"
    }

    邮箱地址提取

    EMAIL 源码文件
    playmods8888@gmail.com
    com/vultark/lib/settings/bean/BaseConfigBean.java

    敏感凭证泄露

    显示全部的 163 个secrets
    1、 AppLovin广告SDK的=> "applovin.sdk.key" : "NGZXGCvEf0a--1aRdz697mI8epR5-QQWqhMHPBlTd_kitSZGTFKGi0BFTmixkv1gGlSiMF-_93n2_VSIydbuws"
    2、 凭证信息=> "com.twitter.sdk.android.CONSUMER_KEY" : "@string/playmods_twitter_key"
    3、 凭证信息=> "com.twitter.sdk.android.CONSUMER_SECRET" : "@string/playmods_twitter_secret"
    4、 "com.google.firebase.crashlytics.mapping_file_id" : "1da215ce08634c8d9197addf0df6a876"
    5、 "google_api_key" : "AIzaSyAmDMnq5Esr0wtU0evncAkSq12qMJliTvk"
    6、 "google_app_id" : "1:530750935843:android:43079935b1a0bfae2ab296"
    7、 "playmods_twitter_secret" : "bGH2o5K0u8Vb3Y8G3Oxu0AGhYlPBbqggWR2DxN6RDowtU2Wn8f"
    8、 "google_crash_reporting_api_key" : "AIzaSyAmDMnq5Esr0wtU0evncAkSq12qMJliTvk"
    9、 "playmods_twitter_key" : "D55lGT1CRJjrVnRCrZ4Bbt6nc"
    10、 "dyStrategy.privateAddress" : "privateAddress"
    11、 "playmods_facebook_app_id" : "1385277408745104"
    12、 WXMAAAsTAAALEwEAmpwYAAAAB3RJTUUH3goHFBQe/AkWfQAADBBJREFUeNrtXUFIW1kUPT9VqyKM
    13、 5Yb/yOjoaK5cuWLaYXSKT2DU4TOiCdasWaOn0s1isUdKAwQPd2rqlfb2do4fN3zfg9HRUW7evMnQ
    14、 xmrpTSudnZ2Oesl2OYZudvhCwO4eD2NFFaeV9vZ2R6ras2fPWr5i6Ha1bwK7lR7GKmq6jgBOIYFT
    15、 zptUU4nH45FZCOrwBGvP/aDVKtSUbk51+Orr6zl27BinT592bH4CsyKB2Q9CiMD4XsARrZarV6+O
    16、 bb2cf0647ba654d7228dd3f9405bbc6a
    17、 Fvj9rPt8Ny86Pj5Oq6url1YkEoloDX5t9q6urromAUecoF8GATZYInxugzzr6+tffWc2m9XSEhiG
    18、 d98374d3-3b69-4a4b-a2c1-9dcb4c588849
    19、 zcXq1NRUvF4vDQ0NhkjQ0tLC9evXHZ+i1gwJurq6DKfd2759u+zVvBFgi6qqAVsJoKpqQFGUj4B/
    20、 iaibbFrL1SSRSHC/bG9vLw0NDQUKfDeaSCRYwT8nom5PGg8Q0TjrUy0tLbWAdKhLS0s8YZJxT7tP
    21、 ykqpBw9FEzg9OYNZTfDVV19x8uRJQ9+1Z88evWqh457/SdMEAFAU5Rt0agnNmzdP2hSYJYFbMnMY
    22、 e1eb051e9230fda8568d681a1d3cf00b
    23、 wB8AioZhnKMlnoN+h4hiRJQi/yVlPcudFjJyQe8noqdEtEPqyo71jP0txMSA3kFEU0T0jvSTd9az
    24、 G5mmSclkkgqFAksfPh6Z8gsHw2cSdAL4CcBr0d99enqKw8ND7O7uIp/PX+re3h6KxSKOjo5QLpcB
    25、 NADA6+EMB+22+VYd3XaTYyiB0S8wvp0AmlWeo6Oj2bp1a8Q4fEY0gV0Jrq0kwdatW4mO1i0Ed2xa
    26、 dh0qmal1AgnMzk8mQIueQ5GTkxMRM1/vJI8dt5LDncwyJycHj0d3p78FgvkBVFUdVRRlPTDtlIuP
    27、 8/MdF+rV19eHJRuXUx1DSUzuwPYOg6Gq6rCiKP3AI9ONkpCQQFtbG21tbYZmvt25d+26ETSVtLW1
    28、 IYRomSPAnfb91QgGfioivOYEPyFqhoGPB563Q9UHAgF6e3vp7Oykvb194qezs5Pu7m76+voIBMbC
    29、 wZfELiNGzwQ4mQAz7Rg6GXxJ7O6JYayWrmt8AKc4hk5z+Exil+5hrJDytNLd3e34uDvcjqETHT6T
    30、 2PliGKuiPa2YzWgxk+bg4YcfDqVah6vVvkHsvB7+WUJ92tnlFgkEAjQ1NcmcjjUl165dcw34ktjF
    31、 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
    32、 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
    33、 uVyuBbaN5nI5LsdQm63e2tpaC2BGXVtbU3+LyBPkSSQSLWA5NZFIqBssssK7TLK0tNQC1KEuLS3x
    34、 bJDZSHpaUZQyVVV/llUbsvKuXoNAIEBZWVlIL23btm1kZ2cDsG7dOgoLC41umjhCoqKiKCwsZN26
    35、 VxeHDh2iqamJ2SR+v5+SkhIWLlxopNsR4GkrD6ZEWQh+XNDeF8j2qa2tnTWzXksb3HfffUa6lAf9
    36、 smVSh5sfVRTlnKqqV8NGgODyrtRqzblz5zh27NgcqgaloaGBxMRE0tLSZJr/WlGUv6mqavjIWZQJ
    37、 gDUlTPmkUJlBnu3tbeFnByqQgDkp1IoGKpsWLrtiZ3JyUst2NXbKnBZuEUDJwhCvqnR17VkEgYUh
    38、 d79bfac645e9a792d4d5f17bb1ce637e
    39、 y6mUcqA9oFIeJbWUqjg0YLoTLBpbg5HeopMMkwYSE+ZexfnLa7y65Bpn5p8ZNJeaeCcxPpLxcpEM
    40、 LdxThdi1WBKUL75ULBPBD+QqJk2MWrfXYN==
    41、 78dfff40d553309e5115594472f14b49
    42、 e2de3c54f36f9aabd3896d5f33522662
    43、 ypWGeV2rFzQS8JaGKVUc6metnqwyNK8PkHiLQ5UpD/e7Slf3PoaM6z9RfXm4RQLfG0SoUqKtOwm4
    44、 HSrCHRtOan6wp2kwOIGJC1RDtuSrF2mWVbio2aBcMHX9KF3iTJ1lLSzCKP1ZSo5yNolPNw1kCTtWpxELFF4ah1
    45、 VFRIHy5xm+Tl5ZGfny9zkGOqUO8vdjyTrRfVhRCFQb/AkHR0dFBeXh4x6wZZWVkUFBToVfGcToqE
    46、 q1e5ePEiIyMjlj6vx+MhOzub1atX4/f7WbhwIR6Px6rhHxVCnJwVBAiq+3eBwlDGGRwcpLm5mZqa
    47、 uHCBnp4evWb7NU1AcOHnTa0RqqqqLNmmHRkZobm5maGhIdasWWPZy7QjRLTa4bMa/HFJSEjg7rvv
    48、 8RYBOll+iTdvkJcEOnXmYCWBE7PPYfqJiDpF9RCYYvk13gghKwl0Ap+VBE7BZ4z4sUX9OEmwYfeL
    49、 CeZkbOYbAL9ICPG1me+JNvuAqqpeVRSlC3hURhMY9Qlms+zcudPIjezfCyHeN/td0aE8qKqqX+tt
    50、 apiKey=SmkLzjwj87vr4s7jHBcXndXyFxDfWFus
    51、 StK3WDUSiBZeS6DjzK9Xhp5FsasI0LS8K51OexZo8dMx1HXm12s6nbZ7lFQj+Ldk7/11IEEQwOeI
    52、 0000016742C00BDA259000000168CE0F13200000016588840DCE7118A0002FBF1C31C3275D78
    53、 bGH2o5K0u8Vb3Y8G3Oxu0AGhYlPBbqggWR2DxN6RDowtU2Wn8f
    54、 ds0e4LpWC5M17yLC5rudBBLYXfcA37qNAE4AfzIJnOoYSmD3rQf4zk0ECKfD53bHUAK773RNgJN8
    55、 sha1/aDMOYTWFIVkpg6PI0tLhQG56s8E=
    56、 KB9++KHsA5kC3w2aYNzhk1DPE+1DcQwbGxvJzc3VmxCP6DmEehrgVZkQxcxhjpSUFHbs2CENvpM1
    57、 8a3c4b262d721acd49a4bf97d5213199c86fa2b9
    58、 B7qAX1OG/gRPmxGgaRPGTCYjZW1VdTnQwew3aiaTsfvpHcd7f5mdOVSzBLrNfNR1KnEUE7BL9yqV
    59、 7bf3a1e7bbd31e612eda3310c2cdb8075c43c6b5
    60、 2123978757a045369948002453d15bde
    61、 c68a23a3b02a90c5a62be3a93824c26442662b92dbf634dfea1fdf321c45ea008bd068e45becef8bd733c06fed9cc92be9c0c0cd0cf28c6e6c8d96c51257c6db
    62、 DFK/HrQgJ+zQW+xUhoPwJ7JgY7K0DkeAWrfXYN==
    63、 608a87a153b6726499e751d1
    64、 02u7bNkyEhMTuXLlivT4Q0NDhkKiSJaioiIeeOAB2eaZQgjDKjPazIOpqvqjoijngF/rtU1LSzOs
    65、 Vq/BwUFb07JM1gRWihlN4MaZPy6XL1+WuXizZSoTsEurR3Nzs+0xdiAQoKqqihMnrM2HYCREdHKo
    66、 sha1/wHqYaI2J+6sFZAwRfap9ZbjKzE4=
    67、 c56fb7d591ba6704df047fd98f535372fea00211
    68、 9zxfARL0s6SX2UmpVKJ0Ou3rEmGaJqXTaZaePExpXNIyeRQlwhQJkkqlQoVCgZLJJJmmKaW3cVtb
    69、 sha1/GiG0lStik84Ys2XsnA6TTLOB5tQ=
    70、 JysSWO36hQkIplz/m1YPVVVpbW0lHNLS0kJvb6+l0UFqaiqJiYma5sBNDp+M5tP6b0VRXldVdXRc
    71、 IsSCCHw3ES07HZGDgwOan59XDvTrdH5+ng4ODtyQYJmIuoMC/jgRnTsZhXw+76uJF7FE5PN5pyQ4
    72、 df6b721c8b4d3b6eb44c861d4415007e5a35fc95
    73、 Aggh2oAqrd6ShYxdq/bd7BhKYFMVxHhaDQCgmVYiMTExpDUBt6h9tzmGOTk5Mhtad2A7FQFUvVHy
    74、 d7R8AAcmHsCPAF4HhMuzAH4zDOOf1rRuDnyYiBYpuLJIROEW0lev70EG/ioiKOEnGD4D3wngJxmm
    75、 Xl4efr9f5sSOljwphDgarucOe45zIUQq8C5QGMo4g4ODNDc3U1NTM2MmIicnhw0bNpCenm7F6uYJ
    76、 IcHAwABVVVVUVlbKVPn4hepfvny5TNMnVFUdCokAqqoOKYpSCfxGq92SJUv46aefpI9CGyGBm9Ky
    77、 1yQIAviNJPjw4YNj8HO5HCv4Maklx0S0zOq0OSXByspKYMCvaWdnJz18+JDu3r3L/b8cZyjL0mvO
    78、 pIMDOCiE+HhKbDQ6vWGVL9Df309lZSXnzp1jYGAgIsC3QxMMDAxw7tw5Kisr6e/vt9L2T4vltEGj
    79、 Y7c14Z2TDbv/Y+xgHFeXDrcshBPUYFT=
    80、 DFKwWgtuDkKwLZPwD+z8H+N/xj26Vjcdx5KanjKnxVN=
    81、 mBCibY4AoYMeByjAfuBXLptcVcArgCqEGJwjgHEVvwf4Y4T4Wi8Cf3WiiYhyGPBpwEvA74hMOQi8
    82、 FHw3kiAqKoqSkpI7wJ9MjuTkZGpra02N39rayuLFi1myZIle098oivInVVWHQjUBz+s16OrqCmlX
    83、 GATwDYBO61++ADgB8DeAzwAKAD4C2LE+FwEcG4bxX9DGyggA2LcsoL8D8D2AHwAMSfq5vwCsAfgd
    84、 nmqWQNiFERYJhF8ZE7Q+fCr5BEKvjGGNCfAcEA0NDdHKykpgwJdNgu3tbS5rJvzSKJYjYiL2a+N6
    85、 +PDhWQ1+cXGxzIme28EvEkJYEipZei0lqAk+QqcS6WTp6uri0KFDM1aedqbE7/dTUlJiNPfCEeBp
    86、 96e380195959b8e7e05d6c6029154dc99e7fe954
    87、 3FoCjgOkThEE+JnlSFcm+LqQoNnMF20JGI+Sf5bu+FWrVVfn+azgq04CHvBFkCAajbImlfS7IcCi
    88、 x7zGWB6+Y06w7xFFgClMxBZgFwa2nm2SI4zl3j3jRBUfkQS4jQzRQBpwP2OHUZ4Cltn0dT8EAS9n
    89、 50L9XkvOIwdLz51ApwDl5AWS48ePh70crVMlJyeHoqIiI2l5y4HCYHKPmSdAkARxwHFZEgDU1tZy
    90、 ycvLw+/3Ex0dHcpQTwohjkYUAYQQ84Ey4Ldm+vf09FBdXc2pU6dc4eFt3bqV3NxcEhMTzQ7xHrBX
    91、 258EAFA5-E914-47DA-95CA-C5AB0DC85B11
    92、 e74483c4b5e6dc78e088d9fb0243ae66
    93、 EULEAslAGnAPsBLICH5OB3yAF4gPdukHOoFWoBm4DnwLfBf83AJ0CCECkfauoiIA7Ogg0PcDBcBT
    94、 y+WyMrl3snyCoIFfU4Yikn4Q0YSKDqCOJPDL4XPhCE7Y7gBkxf+DthyoNPM5zgViIVxcqnit5PN5
    95、 sha1/gzF+YoVCU9bXeDGQ7JGQVumRueM=
    96、 wDKbvu4H4AhQDpwHWoQQw3MECD/oKcAWYFcQ8JmUI8D7wBkhxI9zBLAP9FTgCeBl4F6HPuY14HXg
    97、 Qdls9qt3WV9fdx0sYowYbogGnymB0214txF8XUlQP/Mbxa0lME3T20RTIur04mDnOvB1I8FVM79R
    98、 NNWwE8Afdww9Hg+bN282mlxpVoE/7rgHAgG9tDPJMXoRgJOuZY07hoAjSTDu8M2EzZ8OO52UM2ke
    99、 G0Sw+AGyW8SoWKKt63LgtEWMb02iVG3OoKNj6LhJlEUCz9vEyQRfVOq2TpbAcZs4iwCeNorUpS2L
    100、 xEqlEqXTaTJNUzjYrGqaJqXTaSqVSiJIsBH47aMVMHEsZ2dnlMlkKBaL+Qb6dRqLxSiTydDZ2Zlb
    101、 7dUmoccZg1DkCvbn74PnvDNxlJANWCsI
    102、 ZjXBpUuX2LRpEzExMVrNHlIU5b9VVe02qgFe0nuAioqKsIM/LuvWrUNRFHw+n+tmvpWaQBKDlwxp
    103、 8uVLfPr0qQU+P3b3QER/NlskdGjj6odjqJrDd135mI38aRsEGh4e1qYs2yvHUEWH7yodHh62DwYR
    104、 sha1/nKmNAK90Dd2BgNITRaWLjy6UONY=
    105、 e3tpYWGBTk5OAgO+LBKcnJzQwsIC9fb2+ndtnEUAoRdHDg4OCiWBSlW6okhQA39wcND/iyNZrQBP
    106、 7roDYTsCK7nTtmLH6eB1dXVpTQKRZv+qJW1iYsLRczFWIHWwEMA26uc24ieLBLJ9Apkz3w34HBHC
    107、 sha1/cTg28gIxU0crbrplRqkQFVggBQk=
    108、 GE32CYxGB7NRdu/eLevwwdhGzyuhfJ8VqWKfQ+d6+bgsX76cffv2yVxcmHUSFxfHvn37ZJd4Cb7z
    109、 sha1/7WYxNdMb1OymFMQp4xkGn5TBJlA=
    110、 cc2751449a350f668590264ed76692694a80308a
    111、 h7KsLkfPW+xUhoPBD+QqJk2MWrfXYN==
    112、 sha1/IvGeLsbqzPxdI0b0wuj2xVTdXgc=
    113、 fXV1daZI0NHRwZkzZ1wP/mQStLa20tLSQkNDg+EM7Dt37iQjI0Om6XtCiD8ZGTva6B+jKMpJ4N8B
    114、 V2gD8FE3AqgAfj0J+vv78fjxY1SrVd0I8FG742C/1nwdfQKW42CtEkJUBV9VErAmhGiREqY6+CqS
    115、 0qqYQS2tuIwwCwOl0NW46SI44PJvymxaaIesxqXdSGVWA0JdTMCFSDaxCK4cswiB0NWM3XSVStQ2
    116、 SmkLzjwj87vr4s7jHBcXndXyFxDfWFus
    117、 sha1/u8I+KQuzKHcdrT6iTb30I70GsD0=
    118、 DFKwWgtuDkKwLZPwD+z8H+N/xjQZxVfV+T2SZVe6V2xS5c5n
    119、 h7KsLkfPW+xUhoPwJ7JgY7K0DkeAWrfXYN==
    120、 Tj6B20aRnrWK1a0njw4kcN0q1iKB9GbROph9HZcD182iLQJIbRevezcuVR1Dke3ipV0YITu272Wt
    121、 sha1/1S4TwavjSdrotJWU73w4Q2BkZr0=
    122、 KRYCvLMr1BQxmLpZAlVnfr0yFKS+cx34EV2l++zZMykDKtISqDzz0VCV7CowRBc97prW54ueWaov
    123、 2438bce1ddb7bd026d5ff89f598b3b5e5bb824b3
    124、 sha1/I0PRSKJViZuUfUYaeX7ATP7RcLc=
    125、 dsQRIEiCeOB54I9Wjx0IBOjt7aWzs5P29vaJn87OTrq7u+nr65s4nBEbG0tCQgJJSUl4vV4WLVo0
    126、 a4b7452e2ed8f5f191058ca7bbfd26b0d3214bfc
    127、 VGbD54QQ4j9lxjSSIqZUr0FsbCx79+419KK0HEO3gq/lGJoFH2Dv3r2yGVtKZceMlm0YdAhrgKe1
    128、 8eP1elmwYIFd1dNeBN4UQvTPFAaOKHMRNAuvYmDxyOVyEHgt3OresQSYRIQ04KUIJsJB4A0hRItT
    129、 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
    130、 HsiRFRCFECnAHjtMwwzJi8BfJ6dnmyOAHBHiAAXYD/zKZaBXMZaTR7Vq527WEWAKP+EJxu4p3uvQ
    131、 AN3d3ejr60M4HMbIyAjGxsYudXR0FAMDA+jq6pIxBLMAfjUM4wtusljLwiLdHFm8UeaegwjhgBNh
    132、 j7f9irgTrmjbma4mXMksH3vsMe666y5N+y+E+GiyBgB4X6tHenp6xKn96cTuW8l2awIJrCawnkyA
    133、 +fN8+eWXlmuCkpISW30C2TjfLPgVFRXcuHHDVH9JTBQZE6C55NvT0xPyaV67SGDn3oFVDp8d4ANc
    134、 Gi5cuDAjJM7JyWHDhg2kp6cTFxcX6nAngNJwm4WoMIO/Hfi72f7Dw8M0NTVRWVnJ5cuXHWXUMzMz
    135、 dde3c298b47648459f8ada4a982fa92d
    136、 M1o94uLiLEvy7DS1H25zYOeycWZmJnFxcXrNztxBACHEj4BmBsi8vDxXqf1QkzO40TGUwOhaEOs7
    137、 WXMAAAsTAAALEwEAmpwYAAAAB3RJTUUH3goHFBQxV9grJAAAEwRJREFUeNrtnXtsVVW+xz89fdBC
    138、 DkPtYdQTLkfAW+xUhoPwJ7JgY7K0DkeAWrfXYN==
    139、 CdyqJ8Bws7+sVCqex9q99gmCAn5NGfoYDjOv/24zfVXfHchc87PZLBmG4fnYMRwQxZiPfv1u5CBj
    140、 936dcbdd57fe235fd7cf61c2e93da3c4
    141、 sha1/VRmyeKyygdftp6vBg5nDu2kEJLU=
    142、 yJLAjM2HsRU/ScfvUSFEg16jaJmRVFX9VlGUjYBmCY9Vq1ZRVVUlU7pMmgRuA1+GBGbBj4uLo7S0
    143、 0dvb64jFoqysLB588EG9Zi8KIf5PRgMA/FVvtIKCAukHTEpKYvPmzRGRhDEcjuGzzz5rSBNIYjEl
    144、 vRDiL64ggBDCA7xlZFFndHSUuro6Dh8+PCtWgYqLi8nKyiIqytDrPwg8J4QYcSwBggcxPsLAFm1X
    145、 TqBTA2qvtKenh2efT9aYq9Hqly66jGyyPnm5XFbiLkJV1DRN1ghfTTap1t1DFbGSSTd53sLvG0lV
    146、 DFK/HrQgJ+zQW+xUhoPBD+QqJk2MWrfXYN==
    147、 OIdvfFevubnZthtIM0kCCcyOwD9vBmnmGfP7/TMy88N1S9fOa2gzRQIJzMonE+C8VstwH7Waibt6
    148、 LdxThdi1WBKUL75ULBPwJ7JgY7K0DkeAWrfXYN==
    149、 3KRZ38wacMqmcieM1sxnBr9cLmvt3cvYLZTLZV4StKu05qd4PPyenp4W8A3a09PDu1NIKeET8Dh8
    150、 52c6c70fcfd3ff556a2b04d53ac85ff8
    151、 sha1/PANDaGiVHPNpKri0Jtq6j+ki5b0=
    152、 a2n41TCMLzdx1k+Jmk6VSoUKhQIlk0kyTZPa2toIgFBta2sj0zQpmUxSoVCgSqUi0iJM3TRzv+F2
    153、 9b8f518b086098de3d77736f9458a3d2f6f95a37
    154、 sogoEqhYou2WBE7Al3p1LGtgiPfyaLckULk+3w0JfvnlF/Uuj2bdEfBeH++UBDo0Z3BCAl7w4dX1
    155、 63ac5470e4b0197c9fc36b25
    156、 8OcD3TL+Q3V1NUePHp1DMwTZvn07ubm5Mk1HgCSjG0hmnMAymX719fVz4FsgR48epb6+XhbLMltN
    157、 we0On6xkZ2ejKIopTdDU1CR7ZvJVUxogeFHzI63O/f39vPPOO6bAVxRlwts3Kl6v1zEh4nQOn5H+
    158、 0BA+n4958+ZZ8uLCGR3oxfmhSH19PTU1NYYnSFtbG+vXrychIUEvIviDqqrDehpAscP2j0sgEOD8
    159、 CPGz6wkghFgD1AOGDWZ7ezsVFRUzpuKtMBH5+fksWrTIlGsDrBNCXHEtAYQQhcBxo/06OjooLy+n
    160、 026ae9c9824b3e483fa6c71fa88f57ae27816141
    161、 sha1/sYEIGhmkwJQf+uiVKMEkyZs0rMc=
    162、 K2a+LQQIksADvAX8TrbP6OgodXV1s0YbFBcXk5WVZfQI+EHgOSGEpdm6bLunLIR4AfizkT79/f1U
    163、 DFKwWgtuDkKwLZPwD+z8H+N/xj26Vjcdx5KyVj5GxVN=

    字符串信息

    建议导出为TXT,方便查看。

    活动列表

    显示所有 531 个 activities

    服务列表

    显示所有 126 个 services

    内容提供者列表

    显示所有 128 个 providers

    第三方SDK

    SDK名称 开发者 描述信息
    Bugly Tencent 腾讯 Bugly,为移动开发者提供专业的异常上报和运营统计,帮助开发者快速发现并解决异常,同时掌握产品运营动态,及时跟进用户反馈。
    SHook DIE.LU 一个用于动态更改 Android ART 运行时的库,可以用于方法动态代理、内存注入、Xposed 以及应用脱壳等。
    Sandhook asLody SandHook 是作用在 Android ART 虚拟机上的 Java 层 Hook 框架,作用于进程内是不需要 Root 的。
    AndroidUtilCode Blankj AndroidUtilCode 是一个强大易用的安卓工具类库,它合理地封装了安卓开发中常用的函数,具有完善的 Demo 和单元测试,利用其封装好的 APIs 可以大大提高开发效率。
    Google Sign-In Google 提供使用 Google 登录的 API。
    Google Play Service Google 借助 Google Play 服务,您的应用可以利用由 Google 提供的最新功能,例如地图,Google+ 等,并通过 Google Play 商店以 APK 的形式分发自动平台更新。 这样一来,您的用户可以更快地接收更新,并且可以更轻松地集成 Google 必须提供的最新信息。
    Unity Ads Unity Technologies Unity Ads SDK 由领先的移动游戏引擎创建,无论您是在 Unity、xCode 还是 Android Studio 中进行开发,都能为您的游戏提供全面的变现服务框架。
    LeakCanary Square LeakCanary 是适用于 Android 的内存泄漏检测库。
    Jetpack Lifecycle Google 生命周期感知型组件可执行操作来响应另一个组件(如 Activity 和 Fragment)的生命周期状态的变化。这些组件有助于您写出更有条理且往往更精简的代码,这样的代码更易于维护。
    File Provider Android FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。
    Jetpack App Startup Google App Startup 库提供了一种直接,高效的方法来在应用程序启动时初始化组件。库开发人员和应用程序开发人员都可以使用 App Startup 来简化启动顺序并显式设置初始化顺序。App Startup 允许您定义共享单个内容提供程序的组件初始化程序,而不必为需要初始化的每个组件定义单独的内容提供程序。这可以大大缩短应用启动时间。
    Jetpack WorkManager Google 使用 WorkManager API 可以轻松地调度即使在应用退出或设备重启时仍应运行的可延迟异步任务。
    AppLovin AppLovin AppLovin 为移动游戏开发者提供变现、游戏发行、分析和业务发展等全方位服务。AppLovin 的营销平台和分析套件帮助开发者获取新用户并最大化营收能力,旗下独立运营的媒介部门 Lion Studios 为开发者的游戏发行和推广提供可靠的资源。
    CodeLocator ByteDance CodeLocator是一个包含Android SDK 与 Android Studio插件的Android工具集。
    Firebase Google Firebase 提供了分析、数据库、消息传递和崩溃报告等功能,可助您快速采取行动并专注于您的用户。
    Picasso Square 一个强大的 Android 图片下载缓存库。
    Jetpack Media Google 与其他应用共享媒体内容和控件。已被 media2 取代。
    Firebase Analytics Google Google Analytics(分析)是一款免费的应用衡量解决方案,可提供关于应用使用情况和用户互动度的分析数据。
    Jetpack Room Google Room 持久性库在 SQLite 的基础上提供了一个抽象层,让用户能够在充分利用 SQLite 的强大功能的同时,获享更强健的数据库访问机制。

    污点分析

    当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……
    规则名称 描述信息 操作
    病毒分析 使用安卓恶意软件常用的API进行污点分析 开始分析  
    漏洞挖掘 漏洞挖掘场景下的污点分析 开始分析  
    隐私合规 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 开始分析  
    密码分析 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 开始分析  
    Callback 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 开始分析