1 |
应用程序可以安装在有漏洞的已更新 Android 版本上 Android 4.4-4.4.4, [minSdk=19]
|
信息
|
该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。
|
|
2 |
应用程序已启用明文网络流量 [android:usesCleartextTraffic=true]
|
警告
|
应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。
|
|
3 |
Activity (com.SjfnqAQqXwocI.gNKEdQF.cdrabsmjjhgicsActivity) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
4 |
Activity (com.SjfnqAQqXwocI.gNKEdQF.cdrabsmjjhgicsActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
5 |
Activity (com.SjfnqAQqXwocI.gNKEdQF.qkjuueujActivity) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
6 |
Activity (com.SjfnqAQqXwocI.gNKEdQF.qkjuueujActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
7 |
Activity (com.SjfnqAQqXwocI.gNKEdQF.uavobgmyikxyhveqActivity) 的启动模式不是standard模式
|
高危
|
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
|
|
8 |
Activity (com.SjfnqAQqXwocI.gNKEdQF.uavobgmyikxyhveqActivity) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
9 |
Activity (com.SjfnqAQqXwocI.gNKEdQF.uavobgmyikxyhveqActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
10 |
Service (com.ddtx.dingdatacontact.LogoutService) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
11 |
Activity (com.SjfnqAQqXwocI.gNKEdQF.xbtxxzagjuamjActivity) 的启动模式不是standard模式
|
高危
|
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
|
|
12 |
Service (com.netease.nimlib.job.NIMJobService) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BIND_JOB_SERVICE [android:exported=true]
|
警告
|
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
|
|
13 |
Service (com.xiaomi.mipush.sdk.PushMessageHandler) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
14 |
Broadcast Receiver (com.xiaomi.push.service.receivers.NetworkStatusReceiver) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
15 |
Broadcast Receiver (com.netease.nimlib.mixpush.mi.MiPushReceiver) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
16 |
Broadcast Receiver (com.netease.nimlib.mixpush.mz.MZPushReceiver) 未被保护。 存在一个intent-filter。
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
|
|
17 |
Service (com.ddtx.dingdatacontact.main.KeepAliveService) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
18 |
Activity (com.ddtx.dingdatacontact.wallet.wxapi.WXEntryActivity) 的启动模式不是standard模式
|
高危
|
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
|
|
19 |
Activity (com.ddtx.dingdatacontact.wallet.wxapi.WXEntryActivity) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
20 |
Activity (com.ddtx.dingdatacontact.wallet.wxapi.WXEntryActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
21 |
Activity (com.SjfnqAQqXwocI.gNKEdQF.wxapi.WXEntryActivity) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
22 |
Activity-Alias (com.SjfnqAQqXwocI.gNKEdQF.wxapi.WXEntryActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
23 |
Activity (com.netease.nim.avchatkit.activity.AVChatActivity) 的启动模式不是standard模式
|
高危
|
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
|
|
24 |
Activity (teamavchat.activity.TeamAVChatActivity) 的启动模式不是standard模式
|
高危
|
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
|
|
25 |
Broadcast Receiver (com.netease.nim.avchatkit.receiver.IncomingCallReceiver) 未被保护。 存在一个intent-filter。
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
|
|
26 |
Service (com.meizu.cloud.pushsdk.NotificationService) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
27 |
Broadcast Receiver (com.huawei.hms.support.api.push.PushMsgReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.SjfnqAQqXwocI.gNKEdQF.permission.PROCESS_PUSH_MSGprotectionLevel: signatureOrSystem [android:exported=true]
|
信息
|
发现一个 Broadcast Receiver 被导出,但受权限保护。然而,权限的保护级别设置为 signatureOrSystem。建议使用 signature 级别来代替。signature 级别应该适用于大多数情况,并且不依赖于应用程序在设备上的安装位置。
|
|
28 |
Broadcast Receiver (com.huawei.hms.support.api.push.PushReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.SjfnqAQqXwocI.gNKEdQF.permission.PROCESS_PUSH_MSGprotectionLevel: signatureOrSystem [android:exported=true]
|
信息
|
发现一个 Broadcast Receiver 被导出,但受权限保护。然而,权限的保护级别设置为 signatureOrSystem。建议使用 signature 级别来代替。signature 级别应该适用于大多数情况,并且不依赖于应用程序在设备上的安装位置。
|
|
29 |
Service (com.huawei.hms.support.api.push.service.HmsMsgService) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
30 |
Content Provider (com.huawei.hms.support.api.push.PushProvider) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.SjfnqAQqXwocI.gNKEdQF.permission.PUSH_PROVIDERprotectionLevel: signatureOrSystem [android:exported=true]
|
信息
|
发现一个 Content Provider 被导出,但受权限保护。然而,权限的保护级别设置为 signatureOrSystem。建议使用 signature 级别来代替。signature 级别应该适用于大多数情况,并且不依赖于应用程序在设备上的安装位置。
|
|