安全声明:本平台专为移动应用安全风险研究与合规评估设计,严禁用于任何非法用途。如有疑问或建议,欢迎加入微信群交流

应用图标

文件基本信息

文件名称
椰子视频 v9.9.9.apk
文件大小
13.93MB
MD5
92037d6e7a451afd1949c5d9b7eb0a08
SHA1
b5b60cd30d471469266bbc532f9c2177f16302f6
SHA256
712f112d13afa876441fa28e990acd7a88708afc28afec73cebe8bd0d7ad82c2

应用基础信息

应用名称
椰子视频
包名
com.wowosr
主活动
com.theway.abc.v2.splash.SplashActivityV2
目标SDK
28
最小SDK
26
版本号
9.9.9
子版本号
10
加固信息
未加壳
开发框架
Java/Kotlin

反编译与源码导出

Manifest文件 查看
Java源代码 查看 -- 下载

文件结构与资源列表

    应用签名证书信息

    二进制文件已签名
    v1 签名: False
    v2 签名: True
    v3 签名: True
    v4 签名: False
    主题: C=CN
    签名算法: rsassa_pkcs1v15
    有效期自: 2021-11-26 07:29:45+00:00
    有效期至: 2046-11-20 07:29:45+00:00
    发行人: C=CN
    序列号: 0x49c60404
    哈希算法: sha1
    证书MD5: 7f5f4b5052734b9e4fd20bfefc8033ac
    证书SHA1: 27646556f5b507c3386a04538ee572aef2fc9b0d
    证书SHA256: 4c64395c17d8dca2211fd902d6e211870ec5e94cd29adebf6b99b64baba83f71
    证书SHA512: 144714cd2e63344d7bf3d3c582c77a61b03aa62be542587e31c0ebc768c6908211c52bc18deed59236d9faea407625a29b39b0ca49947335dd4f2f6341498d3b
    公钥算法: rsa
    密钥长度: 1024
    指纹: f1e1eebd911e9fb401af3eeae94b397296c5ef3a3945ba107aa7be95d8b49c87
    找到 1 个唯一证书

    权限声明与风险分级

    权限名称 安全等级 权限内容 权限描述 关联代码
    android.permission.INTERNET 危险 完全互联网访问 允许应用程序创建网络套接字。
    android.permission.WRITE_EXTERNAL_STORAGE 危险 读取/修改/删除外部存储内容 允许应用程序写入外部存储。
    android.permission.READ_EXTERNAL_STORAGE 危险 读取SD卡内容 允许应用程序从SD卡读取信息。
    android.permission.REQUEST_INSTALL_PACKAGES 危险 允许安装应用程序 Android8.0 以上系统允许安装未知来源应用程序权限。
    android.permission.REQUEST_DELETE_PACKAGES 普通 请求删除应用 允许应用程序请求删除包。
    android.permission.ACCESS_NETWORK_STATE 普通 获取网络状态 允许应用程序查看所有网络的状态。
    android.permission.ACCESS_WIFI_STATE 普通 查看Wi-Fi状态 允许应用程序查看有关Wi-Fi状态的信息。
    android.permission.CHANGE_WIFI_STATE 危险 改变Wi-Fi状态 允许应用程序改变Wi-Fi状态。
    android.permission.READ_PHONE_STATE 危险 读取手机状态和标识 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。
    android.permission.CALL_PHONE 危险 直接拨打电话 允许应用程序直接拨打电话。恶意程序会在用户未知的情况下拨打电话造成损失。但不被允许拨打紧急电话。
    android.permission.WAKE_LOCK 危险 防止手机休眠 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。
    com.wowosr_com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.google.android.gms.permission.AD_ID 未知 未知权限 来自 android 引用的未知权限。
    android.permission.READ_PRIVILEGED_PHONE_STATE 签名(系统) 读取手机状态和标识 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。
    android.permission.WRITE_SOCIAL_STREAM 危险 写入用户社会流 允许应用程序读写用户社会流。
    android.permission.READ_SOCIAL_STREAM 危险 读取用户的社交信息流 允许应用程序读取用户的社交信息流。
    android.permission.READ_PROFILE 危险 读取用户资料 允许应用程序读取用户个人信息。
    android.permission.WRITE_PROFILE 危险 写入用户资料 允许应用程序 读写用户个人信息。
    android.permission.READ_USER_DICTIONARY 危险 读取用户定义的词典 允许应用程序读取用户在用户词典中存储的任意私有字词、名称和短语。
    android.permission.WRITE_USER_DICTIONARY 普通 写入用户定义的词典 允许应用程序向用户词典中写入新词。
    android.permission.USE_CREDENTIALS 危险 使用帐户的身份验证凭据 允许应用程序请求身份验证标记。
    android.permission.AUTHENTICATE_ACCOUNTS 危险 作为帐户身份验证程序 允许应用程序使用 AccountManager 的帐户身份验证程序功能,包括创建帐户以及获取和设置其密码。
    com.wowosr_com.samsung.svoice.sync.READ_DATABASE 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.samsung.svoice.sync.ACCESS_SERVICE 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.samsung.svoice.sync.WRITE_DATABASE 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.sec.android.app.voicenote.Controller 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.sec.android.permission.VOIP_INTERFACE 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.sec.android.permission.LAUNCH_PERSONAL_PAGE_SERVICE 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.samsung.android.providers.context.permission.WRITE_USE_APP_FEATURE_SURVEY 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.samsung.android.providers.context.permission.READ_RECORD_AUDIO 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.samsung.android.providers.context.permission.WRITE_RECORD_AUDIO 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.sec.android.settings.permission.SOFT_RESET 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_sec.android.permission.READ_MSG_PREF 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.samsung.android.scloud.backup.lib.read 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.samsung.android.scloud.backup.lib.write 未知 未知权限 来自 android 引用的未知权限。
    com.android.alarm.permission.SET_ALARM 未知 未知权限 来自 android 引用的未知权限。
    com.android.voicemail.permission.ADD_VOICEMAIL 未知 未知权限 来自 android 引用的未知权限。
    com.android.voicemail.permission.READ_WRITE_ALL_VOICEMAIL 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.huawei.authentication.HW_ACCESS_AUTH_SERVICE 未知 未知权限 来自 android 引用的未知权限。
    com.android.vending.BILLING 普通 应用程序具有应用内购买 允许应用程序从 Google Play 进行应用内购买。
    com.android.vending.CHECK_LICENSE 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.google.android.providers.talk.permission.READ_ONLY 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.google.android.providers.talk.permission.WRITE_ONLY 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.google.android.c2dm.permission.RECEIVE 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.google.android.gms.permission.ACTIVITY_RECOGNITION 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.google.android.gms.permission.AD_ID_NOTIFICATION 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.google.android.providers.gsf.permission.READ_GSERVICES 未知 未知权限 来自 android 引用的未知权限。
    com.android.launcher.permission.INSTALL_SHORTCUT 签名 创建快捷方式 这个权限是允许应用程序创建桌面快捷方式。
    com.android.launcher.permission.UNINSTALL_SHORTCUT 签名 删除快捷方式 这个权限是允许应用程序删除桌面快捷方式。
    android.permission.READ_APP_BADGE 普通 显示应用程序通知 允许应用程序显示应用程序图标徽章。
    com.wowosr_com.google.android.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.oppo.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.oppo.launcher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_me.everything.badger.permission.BADGE_COUNT_READ 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_me.everything.badger.permission.BADGE_COUNT_WRITE 未知 未知权限 来自 android 引用的未知权限。
    com.android.launcher.permission.READ_SETTINGS 危险 读取桌面快捷方式 这种权限的作用是允许应用读取桌面快捷方式的设置。
    com.wowosr_com.sec.android.provider.badge.permission.READ 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.sec.android.provider.badge.permission.WRITE 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.htc.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.htc.launcher.permission.UPDATE_SHORTCUT 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.sonyericsson.home.permission.BROADCAST_BADGE 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.sonymobile.home.permission.PROVIDER_INSERT_BADGE 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.anddoes.launcher.permission.UPDATE_COUNT 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.majeur.launcher.permission.UPDATE_BADGE 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.huawei.android.launcher.permission.CHANGE_BADGE 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.huawei.android.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.huawei.android.launcher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.android.launcher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.android.launcher3.permission.READ_SETTINGS 危险 读取桌面快捷方式 这种权限的作用是允许应用读取桌面快捷方式的设置。
    com.android.launcher2.permission.READ_SETTINGS 危险 读取桌面快捷方式 这种权限的作用是允许应用读取桌面快捷方式的设置。
    com.wowosr_com.teslacoilsw.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.actionlauncher.playstore.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.mx.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.anddoes.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.apusapps.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.tsf.shell.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.lenovo.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.bbk.launcher2.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_com.s.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.wowosr_cn.nubia.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    android.permission.CAMERA 危险 拍照和录制视频 允许应用程序拍摄照片和视频,且允许应用程序收集相机在任何时候拍到的图像。
    android.permission.FLASHLIGHT 普通 控制闪光灯 允许应用程序控制闪光灯。
    android.permission.ACCESS_COARSE_LOCATION 危险 获取粗略位置 通过WiFi或移动基站的方式获取用户粗略的经纬度信息,定位精度大概误差在30~1500米。恶意程序可以用它来确定您的大概位置。
    android.permission.ACCESS_FINE_LOCATION 危险 获取精确位置 通过GPS芯片接收卫星的定位信息,定位精度达10米以内。恶意程序可以用它来确定您所在的位置。
    android.permission.NEARBY_WIFI_DEVICES 危险 需要通过 Wi-Fi 进行广告和连接到附近的设备 需要能够通过 Wi-Fi 进行广告宣传和连接到附近的设备。
    android.permission.ACCESS_LOCATION_EXTRA_COMMANDS 普通 访问定位额外命令 访问额外位置提供程序命令,恶意应用程序可能会使用它来干扰GPS或其他位置源的操作。
    android.permission.CHANGE_NETWORK_STATE 危险 改变网络连通性 允许应用程序改变网络连通性。
    android.permission.CHANGE_WIFI_MULTICAST_STATE 危险 允许接收WLAN多播 允许应用程序接收并非直接向您的设备发送的数据包。这样在查找附近提供的服务时很有用。这种操作所耗电量大于非多播模式。
    android.permission.MOUNT_UNMOUNT_FILESYSTEMS 危险 装载和卸载文件系统 允许应用程序装载和卸载可移动存储器的文件系统。
    android.permission.BATTERY_STATS 普通 修改电池统计 允许对手机电池统计信息进行修改
    android.permission.BODY_SENSORS 危险 授予对身体传感器的访问权限,例如心率 允许应用程序访问来自传感器的数据,用户使用这些传感器来测量身体内部发生的事情,例如心率。
    android.permission.BODY_SENSORS_BACKGROUND 危险 授予对身体传感器的后台访问权限,例如心率 允许应用程序访问来自传感器的数据,用户使用这些传感器来测量体内发生的事情,例如心率。如果您正在请求此权限,则还必须请求。
    android.permission.BROADCAST_STICKY 普通 发送置顶广播 允许应用程序发送顽固广播,这些广播在结束后仍会保留。恶意应用程序可能会借此使手机耗用太多内存,从而降低其速度或稳定性。
    android.permission.DISABLE_KEYGUARD 危险 禁用键盘锁 允许应用程序停用键锁和任何关联的密码安全设置。例如,在手机上接听电话时停用键锁,在通话结束后重新启用键锁。
    android.permission.EXPAND_STATUS_BAR 普通 展开/收拢状态栏 允许应用程序展开或折叠状态条。
    android.permission.GET_ACCOUNTS 普通 探索已知账号 允许应用程序访问帐户服务中的帐户列表。
    android.permission.MANAGE_ACCOUNTS 危险 管理帐户列表 允许应用程序执行添加、删除帐户及删除其密码之类的操作。
    android.permission.CHANGE_CONFIGURATION 危险 改变UI设置 允许应用程序 允许应用程序更改当前配置,例如语言区域或整体的字体大小。
    android.permission.WRITE_SETTINGS 危险 修改全局系统设置 允许应用程序修改系统设置方面的数据。恶意应用程序可借此破坏您的系统配置。
    android.permission.GET_TASKS 危险 检索当前运行的应用程序 允许应用程序检索有关当前和最近运行的任务的信息。恶意应用程序可借此发现有关其他应用程序的保密信息。
    android.permission.KILL_BACKGROUND_PROCESSES 普通 结束进程 允许应用程序结束其他应用程序的后台进程。
    android.permission.REORDER_TASKS 危险 对正在运行的应用程序重新排序 允许应用程序将任务移至前端和后台。恶意应用程序可借此强行进入前端,而不受您的控制。
    android.permission.PERSISTENT_ACTIVITY 危险 让应用程序始终运行 允许应用程序部分持续运行,这样系统便不能将其用于其他应用程序。
    android.permission.RECORD_AUDIO 危险 获取录音权限 允许应用程序获取录音权限。
    android.permission.BLUETOOTH 危险 创建蓝牙连接 允许应用程序查看或创建蓝牙连接。
    android.permission.BLUETOOTH_ADMIN 危险 管理蓝牙 允许程序发现和配对新的蓝牙设备。
    android.permission.NFC 危险 控制nfc功能 允许应用程序与支持nfc的物体交互。
    android.permission.MODIFY_AUDIO_SETTINGS 危险 允许应用修改全局音频设置 允许应用程序修改全局音频设置,如音量。多用于消息语音功能。
    android.permission.VIBRATE 普通 控制振动器 允许应用程序控制振动器,用于消息通知振动功能。
    android.permission.USE_FINGERPRINT 普通 允许使用指纹 此常量在 API 级别 28 中已弃用。应用程序应改为请求USE_BIOMETRIC
    com.android.browser.permission.READ_HISTORY_BOOKMARKS 危险 获取自带浏览器上网记录 恶意代码可有利用此权限窃取用户的上网记录和书签。
    com.android.browser.permission.WRITE_HISTORY_BOOKMARKS 危险 修改自带浏览器上网记录 恶意代码可有利用此权限篡改用户的上网记录和书签。
    android.permission.CLEAR_APP_CACHE 危险 删除所有应用程序缓存数据 允许应用程序通过删除应用程序缓存目录中的文件释放手机存储空间。通常此权限只适用于系统进程。
    android.permission.GET_PACKAGE_SIZE 普通 测量应用程序空间大小 允许一个程序获取任何package占用空间容量。
    android.permission.WRITE_SYNC_SETTINGS 危险 修改同步设置 允许应用程序修改同步设置。
    android.permission.READ_SYNC_SETTINGS 普通 读取同步设置 允许应用程序读取同步设置,例如是否为 联系人 启用同步。
    android.permission.READ_SYNC_STATS 普通 读取同步统计信息 允许应用程序读取同步统计信息;例如已发生的同步历史记录。
    android.permission.SUBSCRIBED_FEEDS_READ 普通 读取订阅信息 允许应用程序读取订阅信息。
    android.permission.SUBSCRIBED_FEEDS_WRITE 危险 读取订阅信息 允许应用程序读取订阅信息。
    android.permission.WRITE_CALENDAR 危险 添加或修改日历活动以及向邀请对象发送电子邮件 允许应用程序添加或更改日历中的活动,这可能会向邀请对象发送电子邮件。恶意应用程序可能会借此清除或修改您的日历活动,或者向邀请对象发送电子邮件。
    android.permission.READ_CALENDAR 危险 读取日历活动 允许应用程序读取您手机上存储的所有日历活动。恶意应用程序可借此将您的日历活动发送给其他人。
    android.permission.READ_CONTACTS 危险 读取联系人信息 允允许应用程序读取您手机上存储的所有联系人(地址)数据。恶意应用程序可借此将您的数据发送给其他人。
    android.permission.WRITE_CONTACTS 危险 写入联系人信息 允许应用程序修改您手机上存储的联系人(地址)数据。恶意应用程序可借此清除或修改您的联系人数据。
    android.permission.READ_LOGS 危险 读取系统日志文件 允许应用程序从系统的各日志文件中读取信息。这样应用程序可以发现您的手机使用情况,这些信息还可能包含用户个人信息或保密信息,造成隐私数据泄露。
    android.permission.RESTART_PACKAGES 普通 重启进程 允许程序自己重启或重启其他程序
    android.permission.SET_TIME 签名(系统) 设置时间 允许应用程序更改手机的时间。
    android.permission.SET_TIME_ZONE 危险 设置时区 允许应用程序设置时区。
    android.permission.SET_WALLPAPER 普通 设置壁纸 允许应用程序设置壁纸。
    android.permission.SET_WALLPAPER_HINTS 普通 设置壁纸大小 允许应用程序设置壁纸大小。
    android.permission.TRANSMIT_IR 普通 允许使用设备的红外发射器 允许使用设备的红外发射器(如果可用)。
    android.permission.USE_SIP 危险 收听/发出网络电话 允许应用程序使用SIP服务拨打接听互联网通话。
    android.permission.SYSTEM_ALERT_WINDOW 危险 弹窗 允许应用程序弹窗。 恶意程序可以接管手机的整个屏幕。
    android.permission.SYSTEM_OVERLAY_WINDOW 未知 未知权限 来自 android 引用的未知权限。
    android.permission.RECEIVE_BOOT_COMPLETED 普通 开机自启 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。
    android.permission.GET_INTENT_SENDER_INTENT 未知 未知权限 来自 android 引用的未知权限。
    android.permission.BIND_DIRECTORY_SEARCH 未知 未知权限 来自 android 引用的未知权限。
    android.permission.UPDATE_APP_OPS_STATS 未知 未知权限 来自 android 引用的未知权限。
    android.permission.INSTALL_PACKAGES 签名(系统) 请求安装APP 允许应用程序安装全新的或更新的 Android 包。恶意应用程序可能会借此添加其具有任意权限的新应用程序。
    android.permission.DELETE_PACKAGES 签名(系统) 删除应用程序 允许应用程序删除 Android 包。恶意应用程序可借此删除重要的应用程序。
    android.permission.CLEAR_APP_USER_DATA 签名 清除用户数据 允许应用程序清除用户数据。
    android.permission.WRITE_MEDIA_STORAGE 签名(系统) 获取外置SD卡的写权限 允许应用程序在外置SD卡中进行写入操作。
    android.permission.ACCESS_CACHE_FILESYSTEM 签名(系统) 访问缓存文件系统 允许应用程序读取和写入缓存文件系统。
    android.permission.DEVICE_POWER 签名 开机或关机 允许应用程序启动/关闭设备。
    android.permission.INTERACT_ACROSS_USERS 未知 未知权限 来自 android 引用的未知权限。
    android.permission.INTERACT_ACROSS_USERS_FULL 签名 允许应用程序在所有用户之间进行交互 允许应用程序在所有用户之间进行交互。这包括在其他用户的应用程序中创建活动、发送广播和执行其他操作。
    android.permission.BIND_APPWIDGET 签名(系统) 选择窗口小部件 允许应用程序告诉系统哪个应用程序可以使用哪些窗口小部件。具有该权限的应用程序可以允许其他应用程序访问个人数据。普通应用程序不能使用此权限
    android.permission.ACCOUNT_MANAGER 签名 作为帐户身份验证程序 允许应用程序访问帐户验证器(ams)。
    android.permission.PACKAGE_USAGE_STATS 签名 更新组件使用统计 允许修改组件使用情况统计
    android.permission.READ_INSTALL_SESSIONS 未知 未知权限 来自 android 引用的未知权限。
    android.permission.READ_OWNER_DATA 未知 未知权限 来自 android 引用的未知权限。
    android.permission.READ_CELL_BROADCASTS 未知 未知权限 来自 android 引用的未知权限。
    android.permission.WRITE_CLIPS 普通 写入剪贴板 这种权限的作用是允许应用将数据写入剪贴板。
    android.permission.READ_CLIPS 普通 读取剪贴板 这种权限的作用是允许应用读取剪贴板的内容。
    android.permission.GET_CLIPS 未知 未知权限 来自 android 引用的未知权限。
    android.permission.WRITE_OWNER_DATA 未知 未知权限 来自 android 引用的未知权限。
    android.permission.ACCESS_GPS 签名(系统) 使用GPS权限 这个权限已经被废弃,不再被系统支持。这个权限曾经用于访问GPS位置,但是现在已经被android.permission.ACCESS_FINE_LOCATION替代。
    android.permission.ACCESS_WIMAX_STATE 未知 未知权限 来自 android 引用的未知权限。
    android.permission.ACCESS_DOWNLOAD_MANAGER 签名(系统) 访问下载管理器 这个权限是允许应用访问下载管理器,以便管理大型下载操作。
    android.permission.CHANGE_WIMAX_STATE 未知 未知权限 来自 android 引用的未知权限。
    android.permission.DOWNLOAD_WITHOUT_NOTIFICATION 普通 后台下载文件 这个权限是允许应用通过下载管理器下载文件,且不对用户进行任何提示。
    android.permission.SEND_SMS 危险 发送短信 允许应用程序发送短信。恶意应用程序可能会不经您的确认就发送信息,给您带来费用。
    android.permission.PROCESS_OUTGOING_CALLS 危险 拦截外拨电话 允许应用程序处理外拨电话或更改要拨打的号码。恶意应用程序可能会借此监视、另行转接甚至阻止外拨电话。
    android.permission.RECEIVE_MMS 危险 接收彩信 允许应用程序接收和处理彩信。恶意应用程序可借此监视您的信息,或者将信息删除而不向您显示。
    android.permission.RECEIVE_SMS 危险 接收短信 允许应用程序接收短信。 恶意程序会在用户未知的情况下监视或删除。
    android.permission.READ_SMS 危险 读取短信 允许应用程序读取您的手机或 SIM 卡中存储的短信。恶意应用程序可借此读取您的机密信息。
    android.permission.WRITE_SMS 危险 编辑短信或彩信 允许应用程序写入手机或 SIM 卡中存储的短信。恶意应用程序可借此删除您的信息。
    android.permission.READ_CALL_LOG 危险 读取通话记录 允许应用程序读取用户的通话记录
    android.permission.WRITE_CALL_LOG 危险 写入通话记录 允许应用程序写入(但不读取)用户的通话记录数据。
    android.permission.BIND_VPN_SERVICE 签名 VpnServices 需要进行系统绑定 必须是VpnService, 以确保只有系统可以绑定到它。
    android.permission.READ_DEVICE_CONFIG 未知 未知权限 来自 android 引用的未知权限。
    android.provider.Telephony.SMS_RECEIVED 未知 未知权限 来自 android 引用的未知权限。
    android.permission.POST_NOTIFICATIONS 危险 发送通知的运行时权限 允许应用发布通知,Android 13 引入的新权限。
    android.permission.READ_MEDIA_IMAGES 危险 允许从外部存储读取图像文件 允许应用程序从外部存储读取图像文件。
    android.permission.READ_MEDIA_AUDIO 危险 允许从外部存储读取音频文件 允许应用程序从外部存储读取音频文件。
    android.permission.READ_MEDIA_VIDEO 危险 允许从外部存储读取视频文件 允许应用程序从外部存储读取视频文件。
    android.permission.USE_EXACT_ALARM 普通 允许在未经用户许可的情况下使用精确的警报 允许应用使用精确的警报。
    android.permission.SCHEDULE_EXACT_ALARM 普通 精确的闹钟权限 允许应用程序使用准确的警报 API。
    android.permission.BROADCAST_WAP_PUSH 签名 发送WAP-PUSH接收的广播 允许应用程序广播通知:WAP-PUSH消息已收到。恶意的应用程序可以使用这个伪造MMS消息的接收凭证或悄悄利用恶意变种替换任何网页的内容。
    android.permission.BROADCAST_SMS 签名 发送已收到短信的广播 允许应用程序广播已收到短信的通知。恶意应用程序可借此伪造收到的短信。
    android.permission.SEND_RESPOND_VIA_MESSAGE 签名(系统) 允许在通话期间发送通过消息响应的请求 允许应用程序(电话)向其他应用程序发送请求,以在传入呼叫期间处理通过消息响应操作。
    android.permission.FOREGROUND_SERVICE 普通 创建前台Service Android 9.0以上允许常规应用程序使用 Service.startForeground,用于podcast播放(推送悬浮播放,锁屏播放)
    android.permission.MANAGE_EXTERNAL_STORAGE 危险 文件列表访问权限 Android11新增权限,读取本地文件,如简历,聊天图片。
    android.hardware.usb.host 未知 未知权限 来自 android 引用的未知权限。
    android.permission.HARDWARE_TEST 签名 测试硬件 允许应用程序控制各种外围设备以达到硬件测试的目的。
    android.permission.QUERY_ALL_PACKAGES 普通 获取已安装应用程序列表 Android 11引入与包可见性相关的权限,允许查询设备上的任何普通应用程序,而不考虑清单声明。

    证书安全合规分析

    高危
    0
    警告
    0
    信息
    1
    标题 严重程度 描述信息
    已签名应用 信息 应用程序使用代码签名证书进行签名

    Manifest 配置安全分析

    高危
    520
    警告
    1086
    信息
    0
    屏蔽
    0
    序号 问题 严重程度 描述信息 操作
    1 应用程序已启用明文网络流量
    [android:usesCleartextTraffic=true]
    警告 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。
    2 应用程序具有网络安全配置
    [android:networkSecurityConfig=@xml/network_security_config]
    信息 网络安全配置功能让应用程序可以在一个安全的,声明式的配置文件中自定义他们的网络安全设置,而不需要修改应用程序代码。这些设置可以针对特定的域名和特定的应用程序进行配置。
    3 应用程序数据可以被备份
    [android:allowBackup=true]
    警告 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
    4 Activity (com.theway.abc.v2.nidongde.wowo.main.WoWoMainActivity) 未被保护。
    存在一个intent-filter。
    警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
    5 Activity (com.bifan.txtreaderlib.ui.HwTxtPlayActivity) 未被保护。
    存在一个intent-filter。
    警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
    6 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP0_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    7 Activity (com.px.ProxyActivity$SingleTaskP0_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    8 Activity (com.px.ProxyActivity$SingleTaskP0_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    9 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP0_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    10 Activity (com.px.ProxyActivity$SingleTaskP0_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    11 Activity (com.px.ProxyActivity$SingleTaskP0_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    12 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP0_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    13 Activity (com.px.ProxyActivity$SingleTaskP0_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    14 Activity (com.px.ProxyActivity$SingleTaskP0_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    15 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP0_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    16 Activity (com.px.ProxyActivity$SingleTaskP0_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    17 Activity (com.px.ProxyActivity$SingleTaskP0_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    18 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP0_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    19 Activity (com.px.ProxyActivity$SingleTopP0_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    20 Activity (com.px.ProxyActivity$SingleTopP0_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    21 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP0_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    22 Activity (com.px.ProxyActivity$SingleTopP0_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    23 Activity (com.px.ProxyActivity$SingleTopP0_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    24 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP0_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    25 Activity (com.px.ProxyActivity$SingleTopP0_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    26 Activity (com.px.ProxyActivity$SingleTopP0_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    27 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP0_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    28 Activity (com.px.ProxyActivity$SingleTopP0_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    29 Activity (com.px.ProxyActivity$SingleTopP0_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    30 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP0_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    31 Activity (com.px.ProxyActivity$StandardP0_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    32 Activity (com.px.ProxyActivity$StandardP0_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    33 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP0_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    34 Activity (com.px.ProxyActivity$StandardP0_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    35 Activity (com.px.ProxyActivity$StandardP0_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    36 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP0_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    37 Activity (com.px.ProxyActivity$StandardP0_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    38 Activity (com.px.ProxyActivity$StandardP0_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    39 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP0_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    40 Activity (com.px.ProxyActivity$StandardP0_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    41 Activity (com.px.ProxyActivity$StandardP0_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    42 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    43 Activity (com.px.ProxyActivity$SingleInstanceP0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    44 Activity (com.px.ProxyActivity$SingleInstanceP0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    45 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP1_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    46 Activity (com.px.ProxyActivity$SingleTaskP1_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    47 Activity (com.px.ProxyActivity$SingleTaskP1_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    48 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP1_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    49 Activity (com.px.ProxyActivity$SingleTaskP1_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    50 Activity (com.px.ProxyActivity$SingleTaskP1_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    51 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP1_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    52 Activity (com.px.ProxyActivity$SingleTaskP1_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    53 Activity (com.px.ProxyActivity$SingleTaskP1_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    54 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP1_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    55 Activity (com.px.ProxyActivity$SingleTaskP1_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    56 Activity (com.px.ProxyActivity$SingleTaskP1_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    57 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP1_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    58 Activity (com.px.ProxyActivity$SingleTopP1_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    59 Activity (com.px.ProxyActivity$SingleTopP1_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    60 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP1_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    61 Activity (com.px.ProxyActivity$SingleTopP1_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    62 Activity (com.px.ProxyActivity$SingleTopP1_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    63 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP1_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    64 Activity (com.px.ProxyActivity$SingleTopP1_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    65 Activity (com.px.ProxyActivity$SingleTopP1_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    66 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP1_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    67 Activity (com.px.ProxyActivity$SingleTopP1_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    68 Activity (com.px.ProxyActivity$SingleTopP1_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    69 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP1_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    70 Activity (com.px.ProxyActivity$StandardP1_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    71 Activity (com.px.ProxyActivity$StandardP1_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    72 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP1_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    73 Activity (com.px.ProxyActivity$StandardP1_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    74 Activity (com.px.ProxyActivity$StandardP1_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    75 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP1_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    76 Activity (com.px.ProxyActivity$StandardP1_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    77 Activity (com.px.ProxyActivity$StandardP1_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    78 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP1_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    79 Activity (com.px.ProxyActivity$StandardP1_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    80 Activity (com.px.ProxyActivity$StandardP1_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    81 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    82 Activity (com.px.ProxyActivity$SingleInstanceP1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    83 Activity (com.px.ProxyActivity$SingleInstanceP1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    84 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP2_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    85 Activity (com.px.ProxyActivity$SingleTaskP2_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    86 Activity (com.px.ProxyActivity$SingleTaskP2_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    87 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP2_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    88 Activity (com.px.ProxyActivity$SingleTaskP2_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    89 Activity (com.px.ProxyActivity$SingleTaskP2_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    90 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP2_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    91 Activity (com.px.ProxyActivity$SingleTaskP2_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    92 Activity (com.px.ProxyActivity$SingleTaskP2_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    93 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP2_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    94 Activity (com.px.ProxyActivity$SingleTaskP2_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    95 Activity (com.px.ProxyActivity$SingleTaskP2_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    96 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP2_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    97 Activity (com.px.ProxyActivity$SingleTopP2_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    98 Activity (com.px.ProxyActivity$SingleTopP2_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    99 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP2_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    100 Activity (com.px.ProxyActivity$SingleTopP2_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    101 Activity (com.px.ProxyActivity$SingleTopP2_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    102 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP2_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    103 Activity (com.px.ProxyActivity$SingleTopP2_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    104 Activity (com.px.ProxyActivity$SingleTopP2_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    105 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP2_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    106 Activity (com.px.ProxyActivity$SingleTopP2_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    107 Activity (com.px.ProxyActivity$SingleTopP2_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    108 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP2_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    109 Activity (com.px.ProxyActivity$StandardP2_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    110 Activity (com.px.ProxyActivity$StandardP2_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    111 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP2_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    112 Activity (com.px.ProxyActivity$StandardP2_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    113 Activity (com.px.ProxyActivity$StandardP2_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    114 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP2_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    115 Activity (com.px.ProxyActivity$StandardP2_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    116 Activity (com.px.ProxyActivity$StandardP2_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    117 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP2_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    118 Activity (com.px.ProxyActivity$StandardP2_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    119 Activity (com.px.ProxyActivity$StandardP2_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    120 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    121 Activity (com.px.ProxyActivity$SingleInstanceP2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    122 Activity (com.px.ProxyActivity$SingleInstanceP2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    123 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP3_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    124 Activity (com.px.ProxyActivity$SingleTaskP3_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    125 Activity (com.px.ProxyActivity$SingleTaskP3_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    126 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP3_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    127 Activity (com.px.ProxyActivity$SingleTaskP3_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    128 Activity (com.px.ProxyActivity$SingleTaskP3_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    129 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP3_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    130 Activity (com.px.ProxyActivity$SingleTaskP3_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    131 Activity (com.px.ProxyActivity$SingleTaskP3_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    132 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP3_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    133 Activity (com.px.ProxyActivity$SingleTaskP3_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    134 Activity (com.px.ProxyActivity$SingleTaskP3_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    135 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP3_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    136 Activity (com.px.ProxyActivity$SingleTopP3_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    137 Activity (com.px.ProxyActivity$SingleTopP3_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    138 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP3_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    139 Activity (com.px.ProxyActivity$SingleTopP3_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    140 Activity (com.px.ProxyActivity$SingleTopP3_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    141 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP3_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    142 Activity (com.px.ProxyActivity$SingleTopP3_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    143 Activity (com.px.ProxyActivity$SingleTopP3_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    144 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP3_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    145 Activity (com.px.ProxyActivity$SingleTopP3_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    146 Activity (com.px.ProxyActivity$SingleTopP3_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    147 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP3_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    148 Activity (com.px.ProxyActivity$StandardP3_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    149 Activity (com.px.ProxyActivity$StandardP3_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    150 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP3_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    151 Activity (com.px.ProxyActivity$StandardP3_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    152 Activity (com.px.ProxyActivity$StandardP3_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    153 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP3_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    154 Activity (com.px.ProxyActivity$StandardP3_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    155 Activity (com.px.ProxyActivity$StandardP3_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    156 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP3_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    157 Activity (com.px.ProxyActivity$StandardP3_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    158 Activity (com.px.ProxyActivity$StandardP3_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    159 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    160 Activity (com.px.ProxyActivity$SingleInstanceP3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    161 Activity (com.px.ProxyActivity$SingleInstanceP3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    162 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP4_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    163 Activity (com.px.ProxyActivity$SingleTaskP4_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    164 Activity (com.px.ProxyActivity$SingleTaskP4_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    165 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP4_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    166 Activity (com.px.ProxyActivity$SingleTaskP4_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    167 Activity (com.px.ProxyActivity$SingleTaskP4_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    168 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP4_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    169 Activity (com.px.ProxyActivity$SingleTaskP4_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    170 Activity (com.px.ProxyActivity$SingleTaskP4_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    171 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP4_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    172 Activity (com.px.ProxyActivity$SingleTaskP4_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    173 Activity (com.px.ProxyActivity$SingleTaskP4_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    174 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP4_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    175 Activity (com.px.ProxyActivity$SingleTopP4_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    176 Activity (com.px.ProxyActivity$SingleTopP4_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    177 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP4_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    178 Activity (com.px.ProxyActivity$SingleTopP4_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    179 Activity (com.px.ProxyActivity$SingleTopP4_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    180 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP4_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    181 Activity (com.px.ProxyActivity$SingleTopP4_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    182 Activity (com.px.ProxyActivity$SingleTopP4_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    183 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP4_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    184 Activity (com.px.ProxyActivity$SingleTopP4_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    185 Activity (com.px.ProxyActivity$SingleTopP4_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    186 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP4_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    187 Activity (com.px.ProxyActivity$StandardP4_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    188 Activity (com.px.ProxyActivity$StandardP4_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    189 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP4_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    190 Activity (com.px.ProxyActivity$StandardP4_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    191 Activity (com.px.ProxyActivity$StandardP4_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    192 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP4_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    193 Activity (com.px.ProxyActivity$StandardP4_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    194 Activity (com.px.ProxyActivity$StandardP4_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    195 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP4_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    196 Activity (com.px.ProxyActivity$StandardP4_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    197 Activity (com.px.ProxyActivity$StandardP4_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    198 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP4)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    199 Activity (com.px.ProxyActivity$SingleInstanceP4) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    200 Activity (com.px.ProxyActivity$SingleInstanceP4) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    201 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP5_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    202 Activity (com.px.ProxyActivity$SingleTaskP5_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    203 Activity (com.px.ProxyActivity$SingleTaskP5_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    204 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP5_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    205 Activity (com.px.ProxyActivity$SingleTaskP5_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    206 Activity (com.px.ProxyActivity$SingleTaskP5_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    207 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP5_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    208 Activity (com.px.ProxyActivity$SingleTaskP5_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    209 Activity (com.px.ProxyActivity$SingleTaskP5_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    210 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP5_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    211 Activity (com.px.ProxyActivity$SingleTaskP5_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    212 Activity (com.px.ProxyActivity$SingleTaskP5_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    213 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP5_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    214 Activity (com.px.ProxyActivity$SingleTopP5_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    215 Activity (com.px.ProxyActivity$SingleTopP5_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    216 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP5_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    217 Activity (com.px.ProxyActivity$SingleTopP5_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    218 Activity (com.px.ProxyActivity$SingleTopP5_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    219 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP5_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    220 Activity (com.px.ProxyActivity$SingleTopP5_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    221 Activity (com.px.ProxyActivity$SingleTopP5_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    222 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP5_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    223 Activity (com.px.ProxyActivity$SingleTopP5_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    224 Activity (com.px.ProxyActivity$SingleTopP5_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    225 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP5_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    226 Activity (com.px.ProxyActivity$StandardP5_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    227 Activity (com.px.ProxyActivity$StandardP5_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    228 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP5_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    229 Activity (com.px.ProxyActivity$StandardP5_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    230 Activity (com.px.ProxyActivity$StandardP5_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    231 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP5_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    232 Activity (com.px.ProxyActivity$StandardP5_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    233 Activity (com.px.ProxyActivity$StandardP5_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    234 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP5_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    235 Activity (com.px.ProxyActivity$StandardP5_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    236 Activity (com.px.ProxyActivity$StandardP5_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    237 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP5)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    238 Activity (com.px.ProxyActivity$SingleInstanceP5) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    239 Activity (com.px.ProxyActivity$SingleInstanceP5) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    240 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP6_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    241 Activity (com.px.ProxyActivity$SingleTaskP6_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    242 Activity (com.px.ProxyActivity$SingleTaskP6_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    243 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP6_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    244 Activity (com.px.ProxyActivity$SingleTaskP6_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    245 Activity (com.px.ProxyActivity$SingleTaskP6_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    246 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP6_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    247 Activity (com.px.ProxyActivity$SingleTaskP6_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    248 Activity (com.px.ProxyActivity$SingleTaskP6_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    249 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP6_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    250 Activity (com.px.ProxyActivity$SingleTaskP6_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    251 Activity (com.px.ProxyActivity$SingleTaskP6_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    252 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP6_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    253 Activity (com.px.ProxyActivity$SingleTopP6_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    254 Activity (com.px.ProxyActivity$SingleTopP6_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    255 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP6_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    256 Activity (com.px.ProxyActivity$SingleTopP6_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    257 Activity (com.px.ProxyActivity$SingleTopP6_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    258 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP6_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    259 Activity (com.px.ProxyActivity$SingleTopP6_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    260 Activity (com.px.ProxyActivity$SingleTopP6_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    261 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP6_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    262 Activity (com.px.ProxyActivity$SingleTopP6_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    263 Activity (com.px.ProxyActivity$SingleTopP6_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    264 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP6_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    265 Activity (com.px.ProxyActivity$StandardP6_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    266 Activity (com.px.ProxyActivity$StandardP6_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    267 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP6_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    268 Activity (com.px.ProxyActivity$StandardP6_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    269 Activity (com.px.ProxyActivity$StandardP6_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    270 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP6_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    271 Activity (com.px.ProxyActivity$StandardP6_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    272 Activity (com.px.ProxyActivity$StandardP6_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    273 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP6_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    274 Activity (com.px.ProxyActivity$StandardP6_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    275 Activity (com.px.ProxyActivity$StandardP6_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    276 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP6)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    277 Activity (com.px.ProxyActivity$SingleInstanceP6) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    278 Activity (com.px.ProxyActivity$SingleInstanceP6) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    279 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP7_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    280 Activity (com.px.ProxyActivity$SingleTaskP7_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    281 Activity (com.px.ProxyActivity$SingleTaskP7_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    282 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP7_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    283 Activity (com.px.ProxyActivity$SingleTaskP7_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    284 Activity (com.px.ProxyActivity$SingleTaskP7_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    285 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP7_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    286 Activity (com.px.ProxyActivity$SingleTaskP7_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    287 Activity (com.px.ProxyActivity$SingleTaskP7_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    288 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP7_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    289 Activity (com.px.ProxyActivity$SingleTaskP7_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    290 Activity (com.px.ProxyActivity$SingleTaskP7_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    291 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP7_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    292 Activity (com.px.ProxyActivity$SingleTopP7_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    293 Activity (com.px.ProxyActivity$SingleTopP7_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    294 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP7_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    295 Activity (com.px.ProxyActivity$SingleTopP7_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    296 Activity (com.px.ProxyActivity$SingleTopP7_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    297 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP7_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    298 Activity (com.px.ProxyActivity$SingleTopP7_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    299 Activity (com.px.ProxyActivity$SingleTopP7_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    300 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP7_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    301 Activity (com.px.ProxyActivity$SingleTopP7_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    302 Activity (com.px.ProxyActivity$SingleTopP7_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    303 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP7_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    304 Activity (com.px.ProxyActivity$StandardP7_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    305 Activity (com.px.ProxyActivity$StandardP7_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    306 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP7_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    307 Activity (com.px.ProxyActivity$StandardP7_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    308 Activity (com.px.ProxyActivity$StandardP7_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    309 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP7_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    310 Activity (com.px.ProxyActivity$StandardP7_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    311 Activity (com.px.ProxyActivity$StandardP7_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    312 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP7_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    313 Activity (com.px.ProxyActivity$StandardP7_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    314 Activity (com.px.ProxyActivity$StandardP7_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    315 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP7)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    316 Activity (com.px.ProxyActivity$SingleInstanceP7) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    317 Activity (com.px.ProxyActivity$SingleInstanceP7) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    318 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP8_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    319 Activity (com.px.ProxyActivity$SingleTaskP8_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    320 Activity (com.px.ProxyActivity$SingleTaskP8_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    321 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP8_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    322 Activity (com.px.ProxyActivity$SingleTaskP8_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    323 Activity (com.px.ProxyActivity$SingleTaskP8_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    324 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP8_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    325 Activity (com.px.ProxyActivity$SingleTaskP8_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    326 Activity (com.px.ProxyActivity$SingleTaskP8_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    327 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP8_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    328 Activity (com.px.ProxyActivity$SingleTaskP8_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    329 Activity (com.px.ProxyActivity$SingleTaskP8_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    330 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP8_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    331 Activity (com.px.ProxyActivity$SingleTopP8_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    332 Activity (com.px.ProxyActivity$SingleTopP8_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    333 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP8_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    334 Activity (com.px.ProxyActivity$SingleTopP8_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    335 Activity (com.px.ProxyActivity$SingleTopP8_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    336 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP8_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    337 Activity (com.px.ProxyActivity$SingleTopP8_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    338 Activity (com.px.ProxyActivity$SingleTopP8_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    339 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP8_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    340 Activity (com.px.ProxyActivity$SingleTopP8_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    341 Activity (com.px.ProxyActivity$SingleTopP8_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    342 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP8_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    343 Activity (com.px.ProxyActivity$StandardP8_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    344 Activity (com.px.ProxyActivity$StandardP8_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    345 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP8_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    346 Activity (com.px.ProxyActivity$StandardP8_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    347 Activity (com.px.ProxyActivity$StandardP8_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    348 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP8_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    349 Activity (com.px.ProxyActivity$StandardP8_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    350 Activity (com.px.ProxyActivity$StandardP8_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    351 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP8_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    352 Activity (com.px.ProxyActivity$StandardP8_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    353 Activity (com.px.ProxyActivity$StandardP8_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    354 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP8)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    355 Activity (com.px.ProxyActivity$SingleInstanceP8) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    356 Activity (com.px.ProxyActivity$SingleInstanceP8) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    357 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP9_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    358 Activity (com.px.ProxyActivity$SingleTaskP9_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    359 Activity (com.px.ProxyActivity$SingleTaskP9_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    360 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP9_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    361 Activity (com.px.ProxyActivity$SingleTaskP9_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    362 Activity (com.px.ProxyActivity$SingleTaskP9_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    363 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP9_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    364 Activity (com.px.ProxyActivity$SingleTaskP9_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    365 Activity (com.px.ProxyActivity$SingleTaskP9_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    366 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP9_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    367 Activity (com.px.ProxyActivity$SingleTaskP9_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    368 Activity (com.px.ProxyActivity$SingleTaskP9_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    369 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP9_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    370 Activity (com.px.ProxyActivity$SingleTopP9_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    371 Activity (com.px.ProxyActivity$SingleTopP9_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    372 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP9_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    373 Activity (com.px.ProxyActivity$SingleTopP9_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    374 Activity (com.px.ProxyActivity$SingleTopP9_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    375 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP9_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    376 Activity (com.px.ProxyActivity$SingleTopP9_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    377 Activity (com.px.ProxyActivity$SingleTopP9_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    378 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP9_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    379 Activity (com.px.ProxyActivity$SingleTopP9_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    380 Activity (com.px.ProxyActivity$SingleTopP9_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    381 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP9_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    382 Activity (com.px.ProxyActivity$StandardP9_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    383 Activity (com.px.ProxyActivity$StandardP9_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    384 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP9_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    385 Activity (com.px.ProxyActivity$StandardP9_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    386 Activity (com.px.ProxyActivity$StandardP9_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    387 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP9_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    388 Activity (com.px.ProxyActivity$StandardP9_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    389 Activity (com.px.ProxyActivity$StandardP9_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    390 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP9_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    391 Activity (com.px.ProxyActivity$StandardP9_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    392 Activity (com.px.ProxyActivity$StandardP9_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    393 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP9)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    394 Activity (com.px.ProxyActivity$SingleInstanceP9) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    395 Activity (com.px.ProxyActivity$SingleInstanceP9) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    396 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP10_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    397 Activity (com.px.ProxyActivity$SingleTaskP10_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    398 Activity (com.px.ProxyActivity$SingleTaskP10_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    399 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP10_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    400 Activity (com.px.ProxyActivity$SingleTaskP10_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    401 Activity (com.px.ProxyActivity$SingleTaskP10_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    402 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP10_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    403 Activity (com.px.ProxyActivity$SingleTaskP10_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    404 Activity (com.px.ProxyActivity$SingleTaskP10_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    405 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP10_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    406 Activity (com.px.ProxyActivity$SingleTaskP10_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    407 Activity (com.px.ProxyActivity$SingleTaskP10_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    408 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP10_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    409 Activity (com.px.ProxyActivity$SingleTopP10_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    410 Activity (com.px.ProxyActivity$SingleTopP10_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    411 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP10_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    412 Activity (com.px.ProxyActivity$SingleTopP10_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    413 Activity (com.px.ProxyActivity$SingleTopP10_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    414 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP10_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    415 Activity (com.px.ProxyActivity$SingleTopP10_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    416 Activity (com.px.ProxyActivity$SingleTopP10_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    417 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP10_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    418 Activity (com.px.ProxyActivity$SingleTopP10_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    419 Activity (com.px.ProxyActivity$SingleTopP10_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    420 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP10_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    421 Activity (com.px.ProxyActivity$StandardP10_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    422 Activity (com.px.ProxyActivity$StandardP10_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    423 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP10_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    424 Activity (com.px.ProxyActivity$StandardP10_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    425 Activity (com.px.ProxyActivity$StandardP10_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    426 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP10_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    427 Activity (com.px.ProxyActivity$StandardP10_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    428 Activity (com.px.ProxyActivity$StandardP10_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    429 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP10_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    430 Activity (com.px.ProxyActivity$StandardP10_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    431 Activity (com.px.ProxyActivity$StandardP10_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    432 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP10)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    433 Activity (com.px.ProxyActivity$SingleInstanceP10) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    434 Activity (com.px.ProxyActivity$SingleInstanceP10) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    435 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP11_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    436 Activity (com.px.ProxyActivity$SingleTaskP11_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    437 Activity (com.px.ProxyActivity$SingleTaskP11_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    438 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP11_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    439 Activity (com.px.ProxyActivity$SingleTaskP11_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    440 Activity (com.px.ProxyActivity$SingleTaskP11_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    441 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP11_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    442 Activity (com.px.ProxyActivity$SingleTaskP11_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    443 Activity (com.px.ProxyActivity$SingleTaskP11_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    444 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP11_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    445 Activity (com.px.ProxyActivity$SingleTaskP11_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    446 Activity (com.px.ProxyActivity$SingleTaskP11_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    447 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP11_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    448 Activity (com.px.ProxyActivity$SingleTopP11_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    449 Activity (com.px.ProxyActivity$SingleTopP11_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    450 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP11_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    451 Activity (com.px.ProxyActivity$SingleTopP11_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    452 Activity (com.px.ProxyActivity$SingleTopP11_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    453 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP11_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    454 Activity (com.px.ProxyActivity$SingleTopP11_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    455 Activity (com.px.ProxyActivity$SingleTopP11_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    456 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP11_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    457 Activity (com.px.ProxyActivity$SingleTopP11_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    458 Activity (com.px.ProxyActivity$SingleTopP11_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    459 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP11_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    460 Activity (com.px.ProxyActivity$StandardP11_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    461 Activity (com.px.ProxyActivity$StandardP11_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    462 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP11_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    463 Activity (com.px.ProxyActivity$StandardP11_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    464 Activity (com.px.ProxyActivity$StandardP11_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    465 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP11_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    466 Activity (com.px.ProxyActivity$StandardP11_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    467 Activity (com.px.ProxyActivity$StandardP11_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    468 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP11_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    469 Activity (com.px.ProxyActivity$StandardP11_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    470 Activity (com.px.ProxyActivity$StandardP11_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    471 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP11)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    472 Activity (com.px.ProxyActivity$SingleInstanceP11) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    473 Activity (com.px.ProxyActivity$SingleInstanceP11) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    474 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP12_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    475 Activity (com.px.ProxyActivity$SingleTaskP12_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    476 Activity (com.px.ProxyActivity$SingleTaskP12_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    477 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP12_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    478 Activity (com.px.ProxyActivity$SingleTaskP12_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    479 Activity (com.px.ProxyActivity$SingleTaskP12_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    480 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP12_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    481 Activity (com.px.ProxyActivity$SingleTaskP12_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    482 Activity (com.px.ProxyActivity$SingleTaskP12_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    483 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP12_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    484 Activity (com.px.ProxyActivity$SingleTaskP12_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    485 Activity (com.px.ProxyActivity$SingleTaskP12_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    486 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP12_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    487 Activity (com.px.ProxyActivity$SingleTopP12_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    488 Activity (com.px.ProxyActivity$SingleTopP12_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    489 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP12_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    490 Activity (com.px.ProxyActivity$SingleTopP12_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    491 Activity (com.px.ProxyActivity$SingleTopP12_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    492 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP12_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    493 Activity (com.px.ProxyActivity$SingleTopP12_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    494 Activity (com.px.ProxyActivity$SingleTopP12_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    495 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP12_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    496 Activity (com.px.ProxyActivity$SingleTopP12_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    497 Activity (com.px.ProxyActivity$SingleTopP12_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    498 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP12_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    499 Activity (com.px.ProxyActivity$StandardP12_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    500 Activity (com.px.ProxyActivity$StandardP12_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    501 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP12_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    502 Activity (com.px.ProxyActivity$StandardP12_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    503 Activity (com.px.ProxyActivity$StandardP12_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    504 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP12_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    505 Activity (com.px.ProxyActivity$StandardP12_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    506 Activity (com.px.ProxyActivity$StandardP12_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    507 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP12_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    508 Activity (com.px.ProxyActivity$StandardP12_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    509 Activity (com.px.ProxyActivity$StandardP12_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    510 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP12)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    511 Activity (com.px.ProxyActivity$SingleInstanceP12) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    512 Activity (com.px.ProxyActivity$SingleInstanceP12) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    513 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP13_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    514 Activity (com.px.ProxyActivity$SingleTaskP13_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    515 Activity (com.px.ProxyActivity$SingleTaskP13_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    516 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP13_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    517 Activity (com.px.ProxyActivity$SingleTaskP13_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    518 Activity (com.px.ProxyActivity$SingleTaskP13_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    519 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP13_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    520 Activity (com.px.ProxyActivity$SingleTaskP13_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    521 Activity (com.px.ProxyActivity$SingleTaskP13_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    522 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP13_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    523 Activity (com.px.ProxyActivity$SingleTaskP13_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    524 Activity (com.px.ProxyActivity$SingleTaskP13_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    525 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP13_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    526 Activity (com.px.ProxyActivity$SingleTopP13_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    527 Activity (com.px.ProxyActivity$SingleTopP13_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    528 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP13_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    529 Activity (com.px.ProxyActivity$SingleTopP13_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    530 Activity (com.px.ProxyActivity$SingleTopP13_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    531 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP13_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    532 Activity (com.px.ProxyActivity$SingleTopP13_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    533 Activity (com.px.ProxyActivity$SingleTopP13_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    534 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP13_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    535 Activity (com.px.ProxyActivity$SingleTopP13_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    536 Activity (com.px.ProxyActivity$SingleTopP13_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    537 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP13_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    538 Activity (com.px.ProxyActivity$StandardP13_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    539 Activity (com.px.ProxyActivity$StandardP13_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    540 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP13_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    541 Activity (com.px.ProxyActivity$StandardP13_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    542 Activity (com.px.ProxyActivity$StandardP13_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    543 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP13_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    544 Activity (com.px.ProxyActivity$StandardP13_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    545 Activity (com.px.ProxyActivity$StandardP13_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    546 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP13_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    547 Activity (com.px.ProxyActivity$StandardP13_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    548 Activity (com.px.ProxyActivity$StandardP13_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    549 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP13)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    550 Activity (com.px.ProxyActivity$SingleInstanceP13) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    551 Activity (com.px.ProxyActivity$SingleInstanceP13) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    552 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP14_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    553 Activity (com.px.ProxyActivity$SingleTaskP14_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    554 Activity (com.px.ProxyActivity$SingleTaskP14_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    555 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP14_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    556 Activity (com.px.ProxyActivity$SingleTaskP14_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    557 Activity (com.px.ProxyActivity$SingleTaskP14_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    558 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP14_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    559 Activity (com.px.ProxyActivity$SingleTaskP14_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    560 Activity (com.px.ProxyActivity$SingleTaskP14_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    561 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP14_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    562 Activity (com.px.ProxyActivity$SingleTaskP14_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    563 Activity (com.px.ProxyActivity$SingleTaskP14_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    564 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP14_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    565 Activity (com.px.ProxyActivity$SingleTopP14_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    566 Activity (com.px.ProxyActivity$SingleTopP14_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    567 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP14_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    568 Activity (com.px.ProxyActivity$SingleTopP14_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    569 Activity (com.px.ProxyActivity$SingleTopP14_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    570 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP14_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    571 Activity (com.px.ProxyActivity$SingleTopP14_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    572 Activity (com.px.ProxyActivity$SingleTopP14_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    573 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP14_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    574 Activity (com.px.ProxyActivity$SingleTopP14_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    575 Activity (com.px.ProxyActivity$SingleTopP14_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    576 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP14_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    577 Activity (com.px.ProxyActivity$StandardP14_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    578 Activity (com.px.ProxyActivity$StandardP14_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    579 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP14_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    580 Activity (com.px.ProxyActivity$StandardP14_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    581 Activity (com.px.ProxyActivity$StandardP14_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    582 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP14_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    583 Activity (com.px.ProxyActivity$StandardP14_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    584 Activity (com.px.ProxyActivity$StandardP14_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    585 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP14_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    586 Activity (com.px.ProxyActivity$StandardP14_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    587 Activity (com.px.ProxyActivity$StandardP14_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    588 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP14)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    589 Activity (com.px.ProxyActivity$SingleInstanceP14) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    590 Activity (com.px.ProxyActivity$SingleInstanceP14) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    591 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP15_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    592 Activity (com.px.ProxyActivity$SingleTaskP15_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    593 Activity (com.px.ProxyActivity$SingleTaskP15_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    594 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP15_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    595 Activity (com.px.ProxyActivity$SingleTaskP15_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    596 Activity (com.px.ProxyActivity$SingleTaskP15_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    597 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP15_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    598 Activity (com.px.ProxyActivity$SingleTaskP15_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    599 Activity (com.px.ProxyActivity$SingleTaskP15_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    600 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP15_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    601 Activity (com.px.ProxyActivity$SingleTaskP15_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    602 Activity (com.px.ProxyActivity$SingleTaskP15_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    603 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP15_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    604 Activity (com.px.ProxyActivity$SingleTopP15_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    605 Activity (com.px.ProxyActivity$SingleTopP15_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    606 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP15_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    607 Activity (com.px.ProxyActivity$SingleTopP15_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    608 Activity (com.px.ProxyActivity$SingleTopP15_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    609 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP15_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    610 Activity (com.px.ProxyActivity$SingleTopP15_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    611 Activity (com.px.ProxyActivity$SingleTopP15_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    612 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP15_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    613 Activity (com.px.ProxyActivity$SingleTopP15_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    614 Activity (com.px.ProxyActivity$SingleTopP15_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    615 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP15_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    616 Activity (com.px.ProxyActivity$StandardP15_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    617 Activity (com.px.ProxyActivity$StandardP15_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    618 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP15_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    619 Activity (com.px.ProxyActivity$StandardP15_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    620 Activity (com.px.ProxyActivity$StandardP15_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    621 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP15_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    622 Activity (com.px.ProxyActivity$StandardP15_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    623 Activity (com.px.ProxyActivity$StandardP15_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    624 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP15_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    625 Activity (com.px.ProxyActivity$StandardP15_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    626 Activity (com.px.ProxyActivity$StandardP15_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    627 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP15)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    628 Activity (com.px.ProxyActivity$SingleInstanceP15) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    629 Activity (com.px.ProxyActivity$SingleInstanceP15) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    630 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP16_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    631 Activity (com.px.ProxyActivity$SingleTaskP16_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    632 Activity (com.px.ProxyActivity$SingleTaskP16_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    633 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP16_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    634 Activity (com.px.ProxyActivity$SingleTaskP16_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    635 Activity (com.px.ProxyActivity$SingleTaskP16_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    636 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP16_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    637 Activity (com.px.ProxyActivity$SingleTaskP16_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    638 Activity (com.px.ProxyActivity$SingleTaskP16_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    639 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP16_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    640 Activity (com.px.ProxyActivity$SingleTaskP16_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    641 Activity (com.px.ProxyActivity$SingleTaskP16_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    642 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP16_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    643 Activity (com.px.ProxyActivity$SingleTopP16_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    644 Activity (com.px.ProxyActivity$SingleTopP16_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    645 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP16_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    646 Activity (com.px.ProxyActivity$SingleTopP16_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    647 Activity (com.px.ProxyActivity$SingleTopP16_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    648 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP16_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    649 Activity (com.px.ProxyActivity$SingleTopP16_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    650 Activity (com.px.ProxyActivity$SingleTopP16_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    651 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP16_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    652 Activity (com.px.ProxyActivity$SingleTopP16_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    653 Activity (com.px.ProxyActivity$SingleTopP16_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    654 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP16_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    655 Activity (com.px.ProxyActivity$StandardP16_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    656 Activity (com.px.ProxyActivity$StandardP16_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    657 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP16_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    658 Activity (com.px.ProxyActivity$StandardP16_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    659 Activity (com.px.ProxyActivity$StandardP16_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    660 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP16_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    661 Activity (com.px.ProxyActivity$StandardP16_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    662 Activity (com.px.ProxyActivity$StandardP16_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    663 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP16_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    664 Activity (com.px.ProxyActivity$StandardP16_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    665 Activity (com.px.ProxyActivity$StandardP16_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    666 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP16)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    667 Activity (com.px.ProxyActivity$SingleInstanceP16) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    668 Activity (com.px.ProxyActivity$SingleInstanceP16) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    669 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP17_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    670 Activity (com.px.ProxyActivity$SingleTaskP17_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    671 Activity (com.px.ProxyActivity$SingleTaskP17_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    672 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP17_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    673 Activity (com.px.ProxyActivity$SingleTaskP17_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    674 Activity (com.px.ProxyActivity$SingleTaskP17_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    675 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP17_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    676 Activity (com.px.ProxyActivity$SingleTaskP17_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    677 Activity (com.px.ProxyActivity$SingleTaskP17_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    678 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP17_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    679 Activity (com.px.ProxyActivity$SingleTaskP17_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    680 Activity (com.px.ProxyActivity$SingleTaskP17_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    681 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP17_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    682 Activity (com.px.ProxyActivity$SingleTopP17_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    683 Activity (com.px.ProxyActivity$SingleTopP17_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    684 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP17_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    685 Activity (com.px.ProxyActivity$SingleTopP17_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    686 Activity (com.px.ProxyActivity$SingleTopP17_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    687 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP17_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    688 Activity (com.px.ProxyActivity$SingleTopP17_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    689 Activity (com.px.ProxyActivity$SingleTopP17_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    690 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP17_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    691 Activity (com.px.ProxyActivity$SingleTopP17_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    692 Activity (com.px.ProxyActivity$SingleTopP17_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    693 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP17_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    694 Activity (com.px.ProxyActivity$StandardP17_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    695 Activity (com.px.ProxyActivity$StandardP17_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    696 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP17_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    697 Activity (com.px.ProxyActivity$StandardP17_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    698 Activity (com.px.ProxyActivity$StandardP17_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    699 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP17_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    700 Activity (com.px.ProxyActivity$StandardP17_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    701 Activity (com.px.ProxyActivity$StandardP17_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    702 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP17_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    703 Activity (com.px.ProxyActivity$StandardP17_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    704 Activity (com.px.ProxyActivity$StandardP17_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    705 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP17)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    706 Activity (com.px.ProxyActivity$SingleInstanceP17) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    707 Activity (com.px.ProxyActivity$SingleInstanceP17) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    708 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP18_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    709 Activity (com.px.ProxyActivity$SingleTaskP18_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    710 Activity (com.px.ProxyActivity$SingleTaskP18_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    711 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP18_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    712 Activity (com.px.ProxyActivity$SingleTaskP18_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    713 Activity (com.px.ProxyActivity$SingleTaskP18_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    714 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP18_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    715 Activity (com.px.ProxyActivity$SingleTaskP18_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    716 Activity (com.px.ProxyActivity$SingleTaskP18_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    717 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP18_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    718 Activity (com.px.ProxyActivity$SingleTaskP18_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    719 Activity (com.px.ProxyActivity$SingleTaskP18_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    720 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP18_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    721 Activity (com.px.ProxyActivity$SingleTopP18_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    722 Activity (com.px.ProxyActivity$SingleTopP18_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    723 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP18_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    724 Activity (com.px.ProxyActivity$SingleTopP18_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    725 Activity (com.px.ProxyActivity$SingleTopP18_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    726 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP18_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    727 Activity (com.px.ProxyActivity$SingleTopP18_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    728 Activity (com.px.ProxyActivity$SingleTopP18_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    729 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP18_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    730 Activity (com.px.ProxyActivity$SingleTopP18_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    731 Activity (com.px.ProxyActivity$SingleTopP18_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    732 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP18_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    733 Activity (com.px.ProxyActivity$StandardP18_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    734 Activity (com.px.ProxyActivity$StandardP18_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    735 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP18_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    736 Activity (com.px.ProxyActivity$StandardP18_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    737 Activity (com.px.ProxyActivity$StandardP18_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    738 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP18_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    739 Activity (com.px.ProxyActivity$StandardP18_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    740 Activity (com.px.ProxyActivity$StandardP18_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    741 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP18_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    742 Activity (com.px.ProxyActivity$StandardP18_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    743 Activity (com.px.ProxyActivity$StandardP18_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    744 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP18)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    745 Activity (com.px.ProxyActivity$SingleInstanceP18) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    746 Activity (com.px.ProxyActivity$SingleInstanceP18) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    747 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP19_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    748 Activity (com.px.ProxyActivity$SingleTaskP19_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    749 Activity (com.px.ProxyActivity$SingleTaskP19_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    750 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP19_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    751 Activity (com.px.ProxyActivity$SingleTaskP19_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    752 Activity (com.px.ProxyActivity$SingleTaskP19_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    753 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP19_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    754 Activity (com.px.ProxyActivity$SingleTaskP19_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    755 Activity (com.px.ProxyActivity$SingleTaskP19_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    756 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP19_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    757 Activity (com.px.ProxyActivity$SingleTaskP19_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    758 Activity (com.px.ProxyActivity$SingleTaskP19_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    759 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP19_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    760 Activity (com.px.ProxyActivity$SingleTopP19_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    761 Activity (com.px.ProxyActivity$SingleTopP19_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    762 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP19_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    763 Activity (com.px.ProxyActivity$SingleTopP19_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    764 Activity (com.px.ProxyActivity$SingleTopP19_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    765 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP19_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    766 Activity (com.px.ProxyActivity$SingleTopP19_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    767 Activity (com.px.ProxyActivity$SingleTopP19_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    768 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP19_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    769 Activity (com.px.ProxyActivity$SingleTopP19_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    770 Activity (com.px.ProxyActivity$SingleTopP19_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    771 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP19_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    772 Activity (com.px.ProxyActivity$StandardP19_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    773 Activity (com.px.ProxyActivity$StandardP19_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    774 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP19_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    775 Activity (com.px.ProxyActivity$StandardP19_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    776 Activity (com.px.ProxyActivity$StandardP19_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    777 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP19_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    778 Activity (com.px.ProxyActivity$StandardP19_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    779 Activity (com.px.ProxyActivity$StandardP19_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    780 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP19_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    781 Activity (com.px.ProxyActivity$StandardP19_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    782 Activity (com.px.ProxyActivity$StandardP19_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    783 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP19)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    784 Activity (com.px.ProxyActivity$SingleInstanceP19) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    785 Activity (com.px.ProxyActivity$SingleInstanceP19) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    786 Content Provider (com.px.ProxyContentProvider$P0) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    787 Content Provider (com.px.ProxyContentProvider$P1) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    788 Content Provider (com.px.ProxyContentProvider$P2) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    789 Content Provider (com.px.ProxyContentProvider$P3) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    790 Content Provider (com.px.ProxyContentProvider$P4) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    791 Content Provider (com.px.ProxyContentProvider$P5) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    792 Content Provider (com.px.ProxyContentProvider$P6) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    793 Content Provider (com.px.ProxyContentProvider$P7) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    794 Content Provider (com.px.ProxyContentProvider$P8) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    795 Content Provider (com.px.ProxyContentProvider$P9) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    796 Content Provider (com.px.ProxyContentProvider$P10) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    797 Content Provider (com.px.ProxyContentProvider$P11) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    798 Content Provider (com.px.ProxyContentProvider$P12) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    799 Content Provider (com.px.ProxyContentProvider$P13) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    800 Content Provider (com.px.ProxyContentProvider$P14) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    801 Content Provider (com.px.ProxyContentProvider$P15) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    802 Content Provider (com.px.ProxyContentProvider$P16) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    803 Content Provider (com.px.ProxyContentProvider$P17) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    804 Content Provider (com.px.ProxyContentProvider$P18) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    805 Content Provider (com.px.ProxyContentProvider$P19) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    806 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP0_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    807 Activity (com.px.ProxyActivity$SingleTaskP0_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    808 Activity (com.px.ProxyActivity$SingleTaskP0_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    809 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP0_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    810 Activity (com.px.ProxyActivity$SingleTaskP0_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    811 Activity (com.px.ProxyActivity$SingleTaskP0_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    812 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP0_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    813 Activity (com.px.ProxyActivity$SingleTaskP0_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    814 Activity (com.px.ProxyActivity$SingleTaskP0_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    815 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP0_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    816 Activity (com.px.ProxyActivity$SingleTaskP0_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    817 Activity (com.px.ProxyActivity$SingleTaskP0_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    818 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP0_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    819 Activity (com.px.ProxyActivity$SingleTopP0_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    820 Activity (com.px.ProxyActivity$SingleTopP0_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    821 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP0_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    822 Activity (com.px.ProxyActivity$SingleTopP0_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    823 Activity (com.px.ProxyActivity$SingleTopP0_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    824 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP0_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    825 Activity (com.px.ProxyActivity$SingleTopP0_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    826 Activity (com.px.ProxyActivity$SingleTopP0_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    827 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP0_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    828 Activity (com.px.ProxyActivity$SingleTopP0_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    829 Activity (com.px.ProxyActivity$SingleTopP0_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    830 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP0_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    831 Activity (com.px.ProxyActivity$StandardP0_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    832 Activity (com.px.ProxyActivity$StandardP0_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    833 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP0_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    834 Activity (com.px.ProxyActivity$StandardP0_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    835 Activity (com.px.ProxyActivity$StandardP0_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    836 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP0_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    837 Activity (com.px.ProxyActivity$StandardP0_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    838 Activity (com.px.ProxyActivity$StandardP0_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    839 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP0_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    840 Activity (com.px.ProxyActivity$StandardP0_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    841 Activity (com.px.ProxyActivity$StandardP0_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    842 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    843 Activity (com.px.ProxyActivity$SingleInstanceP0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    844 Activity (com.px.ProxyActivity$SingleInstanceP0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    845 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP1_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    846 Activity (com.px.ProxyActivity$SingleTaskP1_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    847 Activity (com.px.ProxyActivity$SingleTaskP1_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    848 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP1_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    849 Activity (com.px.ProxyActivity$SingleTaskP1_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    850 Activity (com.px.ProxyActivity$SingleTaskP1_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    851 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP1_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    852 Activity (com.px.ProxyActivity$SingleTaskP1_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    853 Activity (com.px.ProxyActivity$SingleTaskP1_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    854 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP1_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    855 Activity (com.px.ProxyActivity$SingleTaskP1_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    856 Activity (com.px.ProxyActivity$SingleTaskP1_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    857 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP1_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    858 Activity (com.px.ProxyActivity$SingleTopP1_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    859 Activity (com.px.ProxyActivity$SingleTopP1_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    860 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP1_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    861 Activity (com.px.ProxyActivity$SingleTopP1_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    862 Activity (com.px.ProxyActivity$SingleTopP1_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    863 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP1_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    864 Activity (com.px.ProxyActivity$SingleTopP1_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    865 Activity (com.px.ProxyActivity$SingleTopP1_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    866 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP1_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    867 Activity (com.px.ProxyActivity$SingleTopP1_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    868 Activity (com.px.ProxyActivity$SingleTopP1_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    869 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP1_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    870 Activity (com.px.ProxyActivity$StandardP1_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    871 Activity (com.px.ProxyActivity$StandardP1_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    872 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP1_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    873 Activity (com.px.ProxyActivity$StandardP1_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    874 Activity (com.px.ProxyActivity$StandardP1_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    875 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP1_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    876 Activity (com.px.ProxyActivity$StandardP1_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    877 Activity (com.px.ProxyActivity$StandardP1_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    878 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP1_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    879 Activity (com.px.ProxyActivity$StandardP1_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    880 Activity (com.px.ProxyActivity$StandardP1_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    881 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    882 Activity (com.px.ProxyActivity$SingleInstanceP1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    883 Activity (com.px.ProxyActivity$SingleInstanceP1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    884 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP2_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    885 Activity (com.px.ProxyActivity$SingleTaskP2_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    886 Activity (com.px.ProxyActivity$SingleTaskP2_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    887 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP2_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    888 Activity (com.px.ProxyActivity$SingleTaskP2_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    889 Activity (com.px.ProxyActivity$SingleTaskP2_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    890 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP2_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    891 Activity (com.px.ProxyActivity$SingleTaskP2_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    892 Activity (com.px.ProxyActivity$SingleTaskP2_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    893 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP2_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    894 Activity (com.px.ProxyActivity$SingleTaskP2_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    895 Activity (com.px.ProxyActivity$SingleTaskP2_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    896 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP2_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    897 Activity (com.px.ProxyActivity$SingleTopP2_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    898 Activity (com.px.ProxyActivity$SingleTopP2_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    899 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP2_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    900 Activity (com.px.ProxyActivity$SingleTopP2_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    901 Activity (com.px.ProxyActivity$SingleTopP2_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    902 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP2_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    903 Activity (com.px.ProxyActivity$SingleTopP2_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    904 Activity (com.px.ProxyActivity$SingleTopP2_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    905 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP2_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    906 Activity (com.px.ProxyActivity$SingleTopP2_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    907 Activity (com.px.ProxyActivity$SingleTopP2_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    908 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP2_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    909 Activity (com.px.ProxyActivity$StandardP2_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    910 Activity (com.px.ProxyActivity$StandardP2_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    911 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP2_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    912 Activity (com.px.ProxyActivity$StandardP2_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    913 Activity (com.px.ProxyActivity$StandardP2_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    914 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP2_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    915 Activity (com.px.ProxyActivity$StandardP2_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    916 Activity (com.px.ProxyActivity$StandardP2_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    917 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP2_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    918 Activity (com.px.ProxyActivity$StandardP2_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    919 Activity (com.px.ProxyActivity$StandardP2_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    920 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    921 Activity (com.px.ProxyActivity$SingleInstanceP2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    922 Activity (com.px.ProxyActivity$SingleInstanceP2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    923 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP3_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    924 Activity (com.px.ProxyActivity$SingleTaskP3_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    925 Activity (com.px.ProxyActivity$SingleTaskP3_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    926 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP3_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    927 Activity (com.px.ProxyActivity$SingleTaskP3_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    928 Activity (com.px.ProxyActivity$SingleTaskP3_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    929 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP3_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    930 Activity (com.px.ProxyActivity$SingleTaskP3_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    931 Activity (com.px.ProxyActivity$SingleTaskP3_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    932 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP3_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    933 Activity (com.px.ProxyActivity$SingleTaskP3_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    934 Activity (com.px.ProxyActivity$SingleTaskP3_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    935 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP3_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    936 Activity (com.px.ProxyActivity$SingleTopP3_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    937 Activity (com.px.ProxyActivity$SingleTopP3_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    938 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP3_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    939 Activity (com.px.ProxyActivity$SingleTopP3_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    940 Activity (com.px.ProxyActivity$SingleTopP3_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    941 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP3_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    942 Activity (com.px.ProxyActivity$SingleTopP3_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    943 Activity (com.px.ProxyActivity$SingleTopP3_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    944 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP3_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    945 Activity (com.px.ProxyActivity$SingleTopP3_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    946 Activity (com.px.ProxyActivity$SingleTopP3_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    947 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP3_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    948 Activity (com.px.ProxyActivity$StandardP3_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    949 Activity (com.px.ProxyActivity$StandardP3_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    950 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP3_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    951 Activity (com.px.ProxyActivity$StandardP3_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    952 Activity (com.px.ProxyActivity$StandardP3_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    953 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP3_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    954 Activity (com.px.ProxyActivity$StandardP3_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    955 Activity (com.px.ProxyActivity$StandardP3_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    956 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP3_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    957 Activity (com.px.ProxyActivity$StandardP3_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    958 Activity (com.px.ProxyActivity$StandardP3_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    959 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    960 Activity (com.px.ProxyActivity$SingleInstanceP3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    961 Activity (com.px.ProxyActivity$SingleInstanceP3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    962 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP4_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    963 Activity (com.px.ProxyActivity$SingleTaskP4_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    964 Activity (com.px.ProxyActivity$SingleTaskP4_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    965 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP4_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    966 Activity (com.px.ProxyActivity$SingleTaskP4_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    967 Activity (com.px.ProxyActivity$SingleTaskP4_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    968 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP4_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    969 Activity (com.px.ProxyActivity$SingleTaskP4_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    970 Activity (com.px.ProxyActivity$SingleTaskP4_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    971 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP4_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    972 Activity (com.px.ProxyActivity$SingleTaskP4_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    973 Activity (com.px.ProxyActivity$SingleTaskP4_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    974 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP4_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    975 Activity (com.px.ProxyActivity$SingleTopP4_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    976 Activity (com.px.ProxyActivity$SingleTopP4_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    977 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP4_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    978 Activity (com.px.ProxyActivity$SingleTopP4_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    979 Activity (com.px.ProxyActivity$SingleTopP4_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    980 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP4_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    981 Activity (com.px.ProxyActivity$SingleTopP4_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    982 Activity (com.px.ProxyActivity$SingleTopP4_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    983 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP4_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    984 Activity (com.px.ProxyActivity$SingleTopP4_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    985 Activity (com.px.ProxyActivity$SingleTopP4_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    986 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP4_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    987 Activity (com.px.ProxyActivity$StandardP4_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    988 Activity (com.px.ProxyActivity$StandardP4_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    989 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP4_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    990 Activity (com.px.ProxyActivity$StandardP4_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    991 Activity (com.px.ProxyActivity$StandardP4_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    992 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP4_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    993 Activity (com.px.ProxyActivity$StandardP4_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    994 Activity (com.px.ProxyActivity$StandardP4_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    995 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP4_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    996 Activity (com.px.ProxyActivity$StandardP4_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    997 Activity (com.px.ProxyActivity$StandardP4_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    998 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP4)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    999 Activity (com.px.ProxyActivity$SingleInstanceP4) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1000 Activity (com.px.ProxyActivity$SingleInstanceP4) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1001 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP5_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1002 Activity (com.px.ProxyActivity$SingleTaskP5_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1003 Activity (com.px.ProxyActivity$SingleTaskP5_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1004 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP5_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1005 Activity (com.px.ProxyActivity$SingleTaskP5_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1006 Activity (com.px.ProxyActivity$SingleTaskP5_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1007 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP5_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1008 Activity (com.px.ProxyActivity$SingleTaskP5_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1009 Activity (com.px.ProxyActivity$SingleTaskP5_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1010 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP5_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1011 Activity (com.px.ProxyActivity$SingleTaskP5_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1012 Activity (com.px.ProxyActivity$SingleTaskP5_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1013 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP5_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1014 Activity (com.px.ProxyActivity$SingleTopP5_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1015 Activity (com.px.ProxyActivity$SingleTopP5_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1016 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP5_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1017 Activity (com.px.ProxyActivity$SingleTopP5_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1018 Activity (com.px.ProxyActivity$SingleTopP5_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1019 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP5_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1020 Activity (com.px.ProxyActivity$SingleTopP5_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1021 Activity (com.px.ProxyActivity$SingleTopP5_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1022 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP5_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1023 Activity (com.px.ProxyActivity$SingleTopP5_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1024 Activity (com.px.ProxyActivity$SingleTopP5_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1025 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP5_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1026 Activity (com.px.ProxyActivity$StandardP5_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1027 Activity (com.px.ProxyActivity$StandardP5_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1028 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP5_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1029 Activity (com.px.ProxyActivity$StandardP5_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1030 Activity (com.px.ProxyActivity$StandardP5_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1031 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP5_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1032 Activity (com.px.ProxyActivity$StandardP5_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1033 Activity (com.px.ProxyActivity$StandardP5_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1034 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP5_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1035 Activity (com.px.ProxyActivity$StandardP5_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1036 Activity (com.px.ProxyActivity$StandardP5_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1037 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP5)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1038 Activity (com.px.ProxyActivity$SingleInstanceP5) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1039 Activity (com.px.ProxyActivity$SingleInstanceP5) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1040 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP6_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1041 Activity (com.px.ProxyActivity$SingleTaskP6_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1042 Activity (com.px.ProxyActivity$SingleTaskP6_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1043 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP6_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1044 Activity (com.px.ProxyActivity$SingleTaskP6_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1045 Activity (com.px.ProxyActivity$SingleTaskP6_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1046 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP6_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1047 Activity (com.px.ProxyActivity$SingleTaskP6_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1048 Activity (com.px.ProxyActivity$SingleTaskP6_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1049 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP6_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1050 Activity (com.px.ProxyActivity$SingleTaskP6_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1051 Activity (com.px.ProxyActivity$SingleTaskP6_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1052 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP6_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1053 Activity (com.px.ProxyActivity$SingleTopP6_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1054 Activity (com.px.ProxyActivity$SingleTopP6_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1055 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP6_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1056 Activity (com.px.ProxyActivity$SingleTopP6_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1057 Activity (com.px.ProxyActivity$SingleTopP6_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1058 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP6_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1059 Activity (com.px.ProxyActivity$SingleTopP6_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1060 Activity (com.px.ProxyActivity$SingleTopP6_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1061 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP6_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1062 Activity (com.px.ProxyActivity$SingleTopP6_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1063 Activity (com.px.ProxyActivity$SingleTopP6_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1064 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP6_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1065 Activity (com.px.ProxyActivity$StandardP6_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1066 Activity (com.px.ProxyActivity$StandardP6_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1067 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP6_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1068 Activity (com.px.ProxyActivity$StandardP6_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1069 Activity (com.px.ProxyActivity$StandardP6_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1070 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP6_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1071 Activity (com.px.ProxyActivity$StandardP6_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1072 Activity (com.px.ProxyActivity$StandardP6_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1073 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP6_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1074 Activity (com.px.ProxyActivity$StandardP6_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1075 Activity (com.px.ProxyActivity$StandardP6_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1076 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP6)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1077 Activity (com.px.ProxyActivity$SingleInstanceP6) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1078 Activity (com.px.ProxyActivity$SingleInstanceP6) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1079 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP7_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1080 Activity (com.px.ProxyActivity$SingleTaskP7_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1081 Activity (com.px.ProxyActivity$SingleTaskP7_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1082 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP7_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1083 Activity (com.px.ProxyActivity$SingleTaskP7_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1084 Activity (com.px.ProxyActivity$SingleTaskP7_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1085 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP7_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1086 Activity (com.px.ProxyActivity$SingleTaskP7_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1087 Activity (com.px.ProxyActivity$SingleTaskP7_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1088 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP7_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1089 Activity (com.px.ProxyActivity$SingleTaskP7_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1090 Activity (com.px.ProxyActivity$SingleTaskP7_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1091 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP7_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1092 Activity (com.px.ProxyActivity$SingleTopP7_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1093 Activity (com.px.ProxyActivity$SingleTopP7_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1094 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP7_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1095 Activity (com.px.ProxyActivity$SingleTopP7_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1096 Activity (com.px.ProxyActivity$SingleTopP7_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1097 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP7_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1098 Activity (com.px.ProxyActivity$SingleTopP7_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1099 Activity (com.px.ProxyActivity$SingleTopP7_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1100 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP7_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1101 Activity (com.px.ProxyActivity$SingleTopP7_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1102 Activity (com.px.ProxyActivity$SingleTopP7_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1103 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP7_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1104 Activity (com.px.ProxyActivity$StandardP7_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1105 Activity (com.px.ProxyActivity$StandardP7_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1106 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP7_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1107 Activity (com.px.ProxyActivity$StandardP7_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1108 Activity (com.px.ProxyActivity$StandardP7_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1109 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP7_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1110 Activity (com.px.ProxyActivity$StandardP7_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1111 Activity (com.px.ProxyActivity$StandardP7_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1112 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP7_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1113 Activity (com.px.ProxyActivity$StandardP7_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1114 Activity (com.px.ProxyActivity$StandardP7_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1115 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP7)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1116 Activity (com.px.ProxyActivity$SingleInstanceP7) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1117 Activity (com.px.ProxyActivity$SingleInstanceP7) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1118 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP8_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1119 Activity (com.px.ProxyActivity$SingleTaskP8_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1120 Activity (com.px.ProxyActivity$SingleTaskP8_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1121 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP8_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1122 Activity (com.px.ProxyActivity$SingleTaskP8_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1123 Activity (com.px.ProxyActivity$SingleTaskP8_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1124 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP8_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1125 Activity (com.px.ProxyActivity$SingleTaskP8_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1126 Activity (com.px.ProxyActivity$SingleTaskP8_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1127 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP8_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1128 Activity (com.px.ProxyActivity$SingleTaskP8_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1129 Activity (com.px.ProxyActivity$SingleTaskP8_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1130 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP8_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1131 Activity (com.px.ProxyActivity$SingleTopP8_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1132 Activity (com.px.ProxyActivity$SingleTopP8_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1133 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP8_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1134 Activity (com.px.ProxyActivity$SingleTopP8_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1135 Activity (com.px.ProxyActivity$SingleTopP8_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1136 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP8_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1137 Activity (com.px.ProxyActivity$SingleTopP8_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1138 Activity (com.px.ProxyActivity$SingleTopP8_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1139 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP8_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1140 Activity (com.px.ProxyActivity$SingleTopP8_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1141 Activity (com.px.ProxyActivity$SingleTopP8_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1142 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP8_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1143 Activity (com.px.ProxyActivity$StandardP8_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1144 Activity (com.px.ProxyActivity$StandardP8_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1145 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP8_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1146 Activity (com.px.ProxyActivity$StandardP8_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1147 Activity (com.px.ProxyActivity$StandardP8_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1148 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP8_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1149 Activity (com.px.ProxyActivity$StandardP8_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1150 Activity (com.px.ProxyActivity$StandardP8_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1151 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP8_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1152 Activity (com.px.ProxyActivity$StandardP8_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1153 Activity (com.px.ProxyActivity$StandardP8_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1154 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP8)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1155 Activity (com.px.ProxyActivity$SingleInstanceP8) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1156 Activity (com.px.ProxyActivity$SingleInstanceP8) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1157 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP9_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1158 Activity (com.px.ProxyActivity$SingleTaskP9_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1159 Activity (com.px.ProxyActivity$SingleTaskP9_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1160 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP9_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1161 Activity (com.px.ProxyActivity$SingleTaskP9_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1162 Activity (com.px.ProxyActivity$SingleTaskP9_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1163 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP9_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1164 Activity (com.px.ProxyActivity$SingleTaskP9_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1165 Activity (com.px.ProxyActivity$SingleTaskP9_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1166 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP9_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1167 Activity (com.px.ProxyActivity$SingleTaskP9_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1168 Activity (com.px.ProxyActivity$SingleTaskP9_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1169 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP9_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1170 Activity (com.px.ProxyActivity$SingleTopP9_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1171 Activity (com.px.ProxyActivity$SingleTopP9_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1172 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP9_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1173 Activity (com.px.ProxyActivity$SingleTopP9_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1174 Activity (com.px.ProxyActivity$SingleTopP9_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1175 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP9_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1176 Activity (com.px.ProxyActivity$SingleTopP9_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1177 Activity (com.px.ProxyActivity$SingleTopP9_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1178 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP9_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1179 Activity (com.px.ProxyActivity$SingleTopP9_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1180 Activity (com.px.ProxyActivity$SingleTopP9_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1181 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP9_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1182 Activity (com.px.ProxyActivity$StandardP9_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1183 Activity (com.px.ProxyActivity$StandardP9_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1184 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP9_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1185 Activity (com.px.ProxyActivity$StandardP9_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1186 Activity (com.px.ProxyActivity$StandardP9_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1187 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP9_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1188 Activity (com.px.ProxyActivity$StandardP9_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1189 Activity (com.px.ProxyActivity$StandardP9_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1190 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP9_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1191 Activity (com.px.ProxyActivity$StandardP9_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1192 Activity (com.px.ProxyActivity$StandardP9_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1193 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP9)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1194 Activity (com.px.ProxyActivity$SingleInstanceP9) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1195 Activity (com.px.ProxyActivity$SingleInstanceP9) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1196 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP10_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1197 Activity (com.px.ProxyActivity$SingleTaskP10_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1198 Activity (com.px.ProxyActivity$SingleTaskP10_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1199 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP10_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1200 Activity (com.px.ProxyActivity$SingleTaskP10_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1201 Activity (com.px.ProxyActivity$SingleTaskP10_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1202 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP10_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1203 Activity (com.px.ProxyActivity$SingleTaskP10_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1204 Activity (com.px.ProxyActivity$SingleTaskP10_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1205 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP10_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1206 Activity (com.px.ProxyActivity$SingleTaskP10_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1207 Activity (com.px.ProxyActivity$SingleTaskP10_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1208 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP10_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1209 Activity (com.px.ProxyActivity$SingleTopP10_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1210 Activity (com.px.ProxyActivity$SingleTopP10_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1211 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP10_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1212 Activity (com.px.ProxyActivity$SingleTopP10_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1213 Activity (com.px.ProxyActivity$SingleTopP10_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1214 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP10_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1215 Activity (com.px.ProxyActivity$SingleTopP10_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1216 Activity (com.px.ProxyActivity$SingleTopP10_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1217 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP10_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1218 Activity (com.px.ProxyActivity$SingleTopP10_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1219 Activity (com.px.ProxyActivity$SingleTopP10_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1220 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP10_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1221 Activity (com.px.ProxyActivity$StandardP10_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1222 Activity (com.px.ProxyActivity$StandardP10_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1223 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP10_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1224 Activity (com.px.ProxyActivity$StandardP10_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1225 Activity (com.px.ProxyActivity$StandardP10_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1226 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP10_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1227 Activity (com.px.ProxyActivity$StandardP10_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1228 Activity (com.px.ProxyActivity$StandardP10_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1229 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP10_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1230 Activity (com.px.ProxyActivity$StandardP10_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1231 Activity (com.px.ProxyActivity$StandardP10_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1232 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP10)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1233 Activity (com.px.ProxyActivity$SingleInstanceP10) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1234 Activity (com.px.ProxyActivity$SingleInstanceP10) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1235 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP11_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1236 Activity (com.px.ProxyActivity$SingleTaskP11_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1237 Activity (com.px.ProxyActivity$SingleTaskP11_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1238 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP11_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1239 Activity (com.px.ProxyActivity$SingleTaskP11_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1240 Activity (com.px.ProxyActivity$SingleTaskP11_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1241 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP11_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1242 Activity (com.px.ProxyActivity$SingleTaskP11_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1243 Activity (com.px.ProxyActivity$SingleTaskP11_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1244 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP11_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1245 Activity (com.px.ProxyActivity$SingleTaskP11_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1246 Activity (com.px.ProxyActivity$SingleTaskP11_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1247 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP11_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1248 Activity (com.px.ProxyActivity$SingleTopP11_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1249 Activity (com.px.ProxyActivity$SingleTopP11_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1250 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP11_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1251 Activity (com.px.ProxyActivity$SingleTopP11_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1252 Activity (com.px.ProxyActivity$SingleTopP11_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1253 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP11_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1254 Activity (com.px.ProxyActivity$SingleTopP11_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1255 Activity (com.px.ProxyActivity$SingleTopP11_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1256 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP11_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1257 Activity (com.px.ProxyActivity$SingleTopP11_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1258 Activity (com.px.ProxyActivity$SingleTopP11_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1259 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP11_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1260 Activity (com.px.ProxyActivity$StandardP11_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1261 Activity (com.px.ProxyActivity$StandardP11_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1262 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP11_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1263 Activity (com.px.ProxyActivity$StandardP11_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1264 Activity (com.px.ProxyActivity$StandardP11_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1265 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP11_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1266 Activity (com.px.ProxyActivity$StandardP11_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1267 Activity (com.px.ProxyActivity$StandardP11_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1268 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP11_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1269 Activity (com.px.ProxyActivity$StandardP11_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1270 Activity (com.px.ProxyActivity$StandardP11_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1271 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP11)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1272 Activity (com.px.ProxyActivity$SingleInstanceP11) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1273 Activity (com.px.ProxyActivity$SingleInstanceP11) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1274 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP12_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1275 Activity (com.px.ProxyActivity$SingleTaskP12_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1276 Activity (com.px.ProxyActivity$SingleTaskP12_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1277 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP12_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1278 Activity (com.px.ProxyActivity$SingleTaskP12_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1279 Activity (com.px.ProxyActivity$SingleTaskP12_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1280 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP12_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1281 Activity (com.px.ProxyActivity$SingleTaskP12_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1282 Activity (com.px.ProxyActivity$SingleTaskP12_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1283 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP12_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1284 Activity (com.px.ProxyActivity$SingleTaskP12_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1285 Activity (com.px.ProxyActivity$SingleTaskP12_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1286 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP12_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1287 Activity (com.px.ProxyActivity$SingleTopP12_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1288 Activity (com.px.ProxyActivity$SingleTopP12_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1289 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP12_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1290 Activity (com.px.ProxyActivity$SingleTopP12_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1291 Activity (com.px.ProxyActivity$SingleTopP12_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1292 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP12_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1293 Activity (com.px.ProxyActivity$SingleTopP12_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1294 Activity (com.px.ProxyActivity$SingleTopP12_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1295 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP12_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1296 Activity (com.px.ProxyActivity$SingleTopP12_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1297 Activity (com.px.ProxyActivity$SingleTopP12_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1298 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP12_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1299 Activity (com.px.ProxyActivity$StandardP12_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1300 Activity (com.px.ProxyActivity$StandardP12_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1301 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP12_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1302 Activity (com.px.ProxyActivity$StandardP12_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1303 Activity (com.px.ProxyActivity$StandardP12_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1304 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP12_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1305 Activity (com.px.ProxyActivity$StandardP12_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1306 Activity (com.px.ProxyActivity$StandardP12_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1307 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP12_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1308 Activity (com.px.ProxyActivity$StandardP12_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1309 Activity (com.px.ProxyActivity$StandardP12_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1310 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP12)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1311 Activity (com.px.ProxyActivity$SingleInstanceP12) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1312 Activity (com.px.ProxyActivity$SingleInstanceP12) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1313 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP13_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1314 Activity (com.px.ProxyActivity$SingleTaskP13_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1315 Activity (com.px.ProxyActivity$SingleTaskP13_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1316 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP13_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1317 Activity (com.px.ProxyActivity$SingleTaskP13_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1318 Activity (com.px.ProxyActivity$SingleTaskP13_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1319 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP13_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1320 Activity (com.px.ProxyActivity$SingleTaskP13_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1321 Activity (com.px.ProxyActivity$SingleTaskP13_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1322 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP13_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1323 Activity (com.px.ProxyActivity$SingleTaskP13_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1324 Activity (com.px.ProxyActivity$SingleTaskP13_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1325 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP13_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1326 Activity (com.px.ProxyActivity$SingleTopP13_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1327 Activity (com.px.ProxyActivity$SingleTopP13_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1328 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP13_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1329 Activity (com.px.ProxyActivity$SingleTopP13_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1330 Activity (com.px.ProxyActivity$SingleTopP13_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1331 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP13_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1332 Activity (com.px.ProxyActivity$SingleTopP13_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1333 Activity (com.px.ProxyActivity$SingleTopP13_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1334 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP13_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1335 Activity (com.px.ProxyActivity$SingleTopP13_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1336 Activity (com.px.ProxyActivity$SingleTopP13_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1337 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP13_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1338 Activity (com.px.ProxyActivity$StandardP13_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1339 Activity (com.px.ProxyActivity$StandardP13_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1340 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP13_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1341 Activity (com.px.ProxyActivity$StandardP13_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1342 Activity (com.px.ProxyActivity$StandardP13_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1343 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP13_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1344 Activity (com.px.ProxyActivity$StandardP13_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1345 Activity (com.px.ProxyActivity$StandardP13_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1346 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP13_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1347 Activity (com.px.ProxyActivity$StandardP13_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1348 Activity (com.px.ProxyActivity$StandardP13_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1349 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP13)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1350 Activity (com.px.ProxyActivity$SingleInstanceP13) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1351 Activity (com.px.ProxyActivity$SingleInstanceP13) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1352 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP14_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1353 Activity (com.px.ProxyActivity$SingleTaskP14_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1354 Activity (com.px.ProxyActivity$SingleTaskP14_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1355 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP14_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1356 Activity (com.px.ProxyActivity$SingleTaskP14_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1357 Activity (com.px.ProxyActivity$SingleTaskP14_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1358 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP14_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1359 Activity (com.px.ProxyActivity$SingleTaskP14_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1360 Activity (com.px.ProxyActivity$SingleTaskP14_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1361 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP14_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1362 Activity (com.px.ProxyActivity$SingleTaskP14_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1363 Activity (com.px.ProxyActivity$SingleTaskP14_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1364 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP14_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1365 Activity (com.px.ProxyActivity$SingleTopP14_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1366 Activity (com.px.ProxyActivity$SingleTopP14_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1367 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP14_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1368 Activity (com.px.ProxyActivity$SingleTopP14_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1369 Activity (com.px.ProxyActivity$SingleTopP14_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1370 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP14_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1371 Activity (com.px.ProxyActivity$SingleTopP14_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1372 Activity (com.px.ProxyActivity$SingleTopP14_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1373 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP14_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1374 Activity (com.px.ProxyActivity$SingleTopP14_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1375 Activity (com.px.ProxyActivity$SingleTopP14_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1376 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP14_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1377 Activity (com.px.ProxyActivity$StandardP14_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1378 Activity (com.px.ProxyActivity$StandardP14_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1379 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP14_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1380 Activity (com.px.ProxyActivity$StandardP14_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1381 Activity (com.px.ProxyActivity$StandardP14_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1382 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP14_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1383 Activity (com.px.ProxyActivity$StandardP14_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1384 Activity (com.px.ProxyActivity$StandardP14_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1385 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP14_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1386 Activity (com.px.ProxyActivity$StandardP14_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1387 Activity (com.px.ProxyActivity$StandardP14_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1388 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP14)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1389 Activity (com.px.ProxyActivity$SingleInstanceP14) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1390 Activity (com.px.ProxyActivity$SingleInstanceP14) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1391 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP15_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1392 Activity (com.px.ProxyActivity$SingleTaskP15_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1393 Activity (com.px.ProxyActivity$SingleTaskP15_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1394 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP15_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1395 Activity (com.px.ProxyActivity$SingleTaskP15_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1396 Activity (com.px.ProxyActivity$SingleTaskP15_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1397 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP15_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1398 Activity (com.px.ProxyActivity$SingleTaskP15_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1399 Activity (com.px.ProxyActivity$SingleTaskP15_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1400 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP15_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1401 Activity (com.px.ProxyActivity$SingleTaskP15_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1402 Activity (com.px.ProxyActivity$SingleTaskP15_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1403 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP15_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1404 Activity (com.px.ProxyActivity$SingleTopP15_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1405 Activity (com.px.ProxyActivity$SingleTopP15_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1406 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP15_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1407 Activity (com.px.ProxyActivity$SingleTopP15_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1408 Activity (com.px.ProxyActivity$SingleTopP15_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1409 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP15_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1410 Activity (com.px.ProxyActivity$SingleTopP15_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1411 Activity (com.px.ProxyActivity$SingleTopP15_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1412 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP15_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1413 Activity (com.px.ProxyActivity$SingleTopP15_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1414 Activity (com.px.ProxyActivity$SingleTopP15_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1415 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP15_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1416 Activity (com.px.ProxyActivity$StandardP15_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1417 Activity (com.px.ProxyActivity$StandardP15_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1418 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP15_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1419 Activity (com.px.ProxyActivity$StandardP15_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1420 Activity (com.px.ProxyActivity$StandardP15_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1421 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP15_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1422 Activity (com.px.ProxyActivity$StandardP15_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1423 Activity (com.px.ProxyActivity$StandardP15_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1424 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP15_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1425 Activity (com.px.ProxyActivity$StandardP15_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1426 Activity (com.px.ProxyActivity$StandardP15_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1427 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP15)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1428 Activity (com.px.ProxyActivity$SingleInstanceP15) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1429 Activity (com.px.ProxyActivity$SingleInstanceP15) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1430 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP16_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1431 Activity (com.px.ProxyActivity$SingleTaskP16_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1432 Activity (com.px.ProxyActivity$SingleTaskP16_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1433 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP16_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1434 Activity (com.px.ProxyActivity$SingleTaskP16_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1435 Activity (com.px.ProxyActivity$SingleTaskP16_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1436 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP16_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1437 Activity (com.px.ProxyActivity$SingleTaskP16_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1438 Activity (com.px.ProxyActivity$SingleTaskP16_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1439 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP16_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1440 Activity (com.px.ProxyActivity$SingleTaskP16_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1441 Activity (com.px.ProxyActivity$SingleTaskP16_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1442 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP16_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1443 Activity (com.px.ProxyActivity$SingleTopP16_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1444 Activity (com.px.ProxyActivity$SingleTopP16_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1445 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP16_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1446 Activity (com.px.ProxyActivity$SingleTopP16_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1447 Activity (com.px.ProxyActivity$SingleTopP16_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1448 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP16_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1449 Activity (com.px.ProxyActivity$SingleTopP16_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1450 Activity (com.px.ProxyActivity$SingleTopP16_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1451 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP16_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1452 Activity (com.px.ProxyActivity$SingleTopP16_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1453 Activity (com.px.ProxyActivity$SingleTopP16_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1454 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP16_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1455 Activity (com.px.ProxyActivity$StandardP16_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1456 Activity (com.px.ProxyActivity$StandardP16_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1457 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP16_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1458 Activity (com.px.ProxyActivity$StandardP16_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1459 Activity (com.px.ProxyActivity$StandardP16_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1460 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP16_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1461 Activity (com.px.ProxyActivity$StandardP16_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1462 Activity (com.px.ProxyActivity$StandardP16_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1463 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP16_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1464 Activity (com.px.ProxyActivity$StandardP16_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1465 Activity (com.px.ProxyActivity$StandardP16_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1466 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP16)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1467 Activity (com.px.ProxyActivity$SingleInstanceP16) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1468 Activity (com.px.ProxyActivity$SingleInstanceP16) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1469 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP17_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1470 Activity (com.px.ProxyActivity$SingleTaskP17_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1471 Activity (com.px.ProxyActivity$SingleTaskP17_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1472 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP17_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1473 Activity (com.px.ProxyActivity$SingleTaskP17_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1474 Activity (com.px.ProxyActivity$SingleTaskP17_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1475 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP17_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1476 Activity (com.px.ProxyActivity$SingleTaskP17_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1477 Activity (com.px.ProxyActivity$SingleTaskP17_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1478 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP17_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1479 Activity (com.px.ProxyActivity$SingleTaskP17_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1480 Activity (com.px.ProxyActivity$SingleTaskP17_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1481 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP17_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1482 Activity (com.px.ProxyActivity$SingleTopP17_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1483 Activity (com.px.ProxyActivity$SingleTopP17_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1484 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP17_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1485 Activity (com.px.ProxyActivity$SingleTopP17_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1486 Activity (com.px.ProxyActivity$SingleTopP17_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1487 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP17_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1488 Activity (com.px.ProxyActivity$SingleTopP17_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1489 Activity (com.px.ProxyActivity$SingleTopP17_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1490 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP17_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1491 Activity (com.px.ProxyActivity$SingleTopP17_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1492 Activity (com.px.ProxyActivity$SingleTopP17_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1493 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP17_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1494 Activity (com.px.ProxyActivity$StandardP17_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1495 Activity (com.px.ProxyActivity$StandardP17_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1496 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP17_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1497 Activity (com.px.ProxyActivity$StandardP17_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1498 Activity (com.px.ProxyActivity$StandardP17_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1499 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP17_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1500 Activity (com.px.ProxyActivity$StandardP17_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1501 Activity (com.px.ProxyActivity$StandardP17_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1502 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP17_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1503 Activity (com.px.ProxyActivity$StandardP17_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1504 Activity (com.px.ProxyActivity$StandardP17_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1505 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP17)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1506 Activity (com.px.ProxyActivity$SingleInstanceP17) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1507 Activity (com.px.ProxyActivity$SingleInstanceP17) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1508 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP18_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1509 Activity (com.px.ProxyActivity$SingleTaskP18_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1510 Activity (com.px.ProxyActivity$SingleTaskP18_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1511 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP18_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1512 Activity (com.px.ProxyActivity$SingleTaskP18_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1513 Activity (com.px.ProxyActivity$SingleTaskP18_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1514 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP18_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1515 Activity (com.px.ProxyActivity$SingleTaskP18_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1516 Activity (com.px.ProxyActivity$SingleTaskP18_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1517 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP18_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1518 Activity (com.px.ProxyActivity$SingleTaskP18_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1519 Activity (com.px.ProxyActivity$SingleTaskP18_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1520 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP18_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1521 Activity (com.px.ProxyActivity$SingleTopP18_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1522 Activity (com.px.ProxyActivity$SingleTopP18_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1523 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP18_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1524 Activity (com.px.ProxyActivity$SingleTopP18_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1525 Activity (com.px.ProxyActivity$SingleTopP18_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1526 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP18_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1527 Activity (com.px.ProxyActivity$SingleTopP18_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1528 Activity (com.px.ProxyActivity$SingleTopP18_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1529 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP18_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1530 Activity (com.px.ProxyActivity$SingleTopP18_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1531 Activity (com.px.ProxyActivity$SingleTopP18_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1532 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP18_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1533 Activity (com.px.ProxyActivity$StandardP18_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1534 Activity (com.px.ProxyActivity$StandardP18_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1535 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP18_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1536 Activity (com.px.ProxyActivity$StandardP18_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1537 Activity (com.px.ProxyActivity$StandardP18_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1538 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP18_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1539 Activity (com.px.ProxyActivity$StandardP18_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1540 Activity (com.px.ProxyActivity$StandardP18_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1541 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP18_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1542 Activity (com.px.ProxyActivity$StandardP18_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1543 Activity (com.px.ProxyActivity$StandardP18_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1544 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP18)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1545 Activity (com.px.ProxyActivity$SingleInstanceP18) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1546 Activity (com.px.ProxyActivity$SingleInstanceP18) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1547 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP19_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1548 Activity (com.px.ProxyActivity$SingleTaskP19_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1549 Activity (com.px.ProxyActivity$SingleTaskP19_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1550 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP19_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1551 Activity (com.px.ProxyActivity$SingleTaskP19_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1552 Activity (com.px.ProxyActivity$SingleTaskP19_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1553 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP19_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1554 Activity (com.px.ProxyActivity$SingleTaskP19_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1555 Activity (com.px.ProxyActivity$SingleTaskP19_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1556 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTaskP19_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1557 Activity (com.px.ProxyActivity$SingleTaskP19_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1558 Activity (com.px.ProxyActivity$SingleTaskP19_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1559 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP19_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1560 Activity (com.px.ProxyActivity$SingleTopP19_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1561 Activity (com.px.ProxyActivity$SingleTopP19_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1562 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP19_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1563 Activity (com.px.ProxyActivity$SingleTopP19_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1564 Activity (com.px.ProxyActivity$SingleTopP19_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1565 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP19_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1566 Activity (com.px.ProxyActivity$SingleTopP19_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1567 Activity (com.px.ProxyActivity$SingleTopP19_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1568 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleTopP19_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1569 Activity (com.px.ProxyActivity$SingleTopP19_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1570 Activity (com.px.ProxyActivity$SingleTopP19_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1571 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP19_0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1572 Activity (com.px.ProxyActivity$StandardP19_0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1573 Activity (com.px.ProxyActivity$StandardP19_0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1574 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP19_1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1575 Activity (com.px.ProxyActivity$StandardP19_1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1576 Activity (com.px.ProxyActivity$StandardP19_1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1577 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP19_2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1578 Activity (com.px.ProxyActivity$StandardP19_2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1579 Activity (com.px.ProxyActivity$StandardP19_2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1580 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$StandardP19_3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1581 Activity (com.px.ProxyActivity$StandardP19_3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1582 Activity (com.px.ProxyActivity$StandardP19_3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1583 Activity设置了TaskAffinity属性
    (com.px.ProxyActivity$SingleInstanceP19)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1584 Activity (com.px.ProxyActivity$SingleInstanceP19) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1585 Activity (com.px.ProxyActivity$SingleInstanceP19) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1586 Content Provider (com.px.ProxyContentProvider$P0) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1587 Content Provider (com.px.ProxyContentProvider$P1) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1588 Content Provider (com.px.ProxyContentProvider$P2) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1589 Content Provider (com.px.ProxyContentProvider$P3) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1590 Content Provider (com.px.ProxyContentProvider$P4) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1591 Content Provider (com.px.ProxyContentProvider$P5) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1592 Content Provider (com.px.ProxyContentProvider$P6) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1593 Content Provider (com.px.ProxyContentProvider$P7) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1594 Content Provider (com.px.ProxyContentProvider$P8) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1595 Content Provider (com.px.ProxyContentProvider$P9) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1596 Content Provider (com.px.ProxyContentProvider$P10) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1597 Content Provider (com.px.ProxyContentProvider$P11) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1598 Content Provider (com.px.ProxyContentProvider$P12) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1599 Content Provider (com.px.ProxyContentProvider$P13) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1600 Content Provider (com.px.ProxyContentProvider$P14) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1601 Content Provider (com.px.ProxyContentProvider$P15) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1602 Content Provider (com.px.ProxyContentProvider$P16) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1603 Content Provider (com.px.ProxyContentProvider$P17) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1604 Content Provider (com.px.ProxyContentProvider$P18) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1605 Content Provider (com.px.ProxyContentProvider$P19) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1606 Activity (com.tencent.tauth.AuthActivity) 未被保护。
    存在一个intent-filter。
    警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
    1607 Activity (com.tencent.a.SetupInfoActivity) 未被保护。
    存在一个intent-filter。
    警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

    可浏览 Activity 组件分析

    ACTIVITY INTENT
    com.tencent.tauth.AuthActivity Schemes: tencent1106779540://,

    网络通信安全风险分析

    高危
    1
    警告
    0
    信息
    0
    安全
    0
    序号 范围 严重级别 描述
    1 *
    高危 基本配置不安全地配置为允许到所有域的明文流量。

    API调用分析

    API功能 源码文件
    一般功能-> 文件操作
    Devin/Function/XP/C0001.java
    anta/a0/b.java
    anta/a0/c.java
    anta/a0/g.java
    anta/a00/a.java
    anta/a4/c.java
    anta/a5/a.java
    anta/a6/b.java
    anta/a7/e0.java
    anta/a7/g.java
    anta/a7/g0.java
    anta/a7/m0.java
    anta/a7/p.java
    anta/ac/a.java
    anta/ae/a.java
    anta/ae/b.java
    anta/ap/a.java
    anta/b00/a.java
    anta/b00/d.java
    anta/b00/e.java
    anta/b00/f.java
    anta/b00/h.java
    anta/b00/i.java
    anta/b00/j.java
    anta/b00/l.java
    anta/b00/m.java
    anta/b00/o.java
    anta/b00/p.java
    anta/b00/q.java
    anta/b00/r.java
    anta/b00/v.java
    anta/b1/a.java
    anta/b1/b0.java
    anta/b1/m.java
    anta/b1/p.java
    anta/b1/w0.java
    anta/b1/y.java
    anta/b6/e0.java
    anta/b6/h0.java
    anta/b6/k0.java
    anta/b6/n.java
    anta/b6/q.java
    anta/b6/y.java
    anta/bc/a.java
    anta/bc/b.java
    anta/be/b.java
    anta/bm/b.java
    anta/bx/c.java
    anta/bx/d.java
    anta/bz/b.java
    anta/bz/k.java
    anta/bz/m.java
    anta/bz/n.java
    anta/c00/a.java
    anta/c2/j.java
    anta/c2/p.java
    anta/cc/d.java
    anta/cc/g.java
    anta/ce/c.java
    anta/ck/b.java
    anta/ck/d.java
    anta/cx/f.java
    anta/cz/c.java
    anta/d00/a.java
    anta/d00/b.java
    anta/d2/f.java
    anta/d5/i0.java
    anta/d5/r.java
    anta/d5/v.java
    anta/d6/k.java
    anta/d6/l.java
    anta/d6/m.java
    anta/d6/p.java
    anta/d7/a.java
    anta/d7/b.java
    anta/d9/g.java
    anta/d9/h.java
    anta/d9/l.java
    anta/d9/m.java
    anta/dc/a.java
    anta/de/b.java
    anta/dj/j.java
    anta/dj/l.java
    anta/dw/j.java
    anta/e0/d.java
    anta/e00/a.java
    anta/e1/z.java
    anta/e6/d.java
    anta/e6/h.java
    anta/e7/o.java
    anta/e9/a0.java
    anta/e9/d.java
    anta/e9/l.java
    anta/e9/m.java
    anta/e9/o0.java
    anta/e9/p0.java
    anta/e9/r0.java
    anta/e9/t.java
    anta/e9/u.java
    anta/e9/v.java
    anta/e9/w.java
    anta/e9/w0.java
    anta/e9/x.java
    anta/e9/x0.java
    anta/e9/z.java
    anta/ec/d.java
    anta/ee/c.java
    anta/f0/a.java
    anta/f1/a.java
    anta/f5/d.java
    anta/f5/f.java
    anta/f5/o.java
    anta/f6/c.java
    anta/fa/d.java
    anta/fa/f.java
    anta/fd/i.java
    anta/fe/a.java
    anta/fk/b.java
    anta/fo/j.java
    anta/g00/a.java
    anta/g1/a.java
    anta/g1/b.java
    anta/g2/c.java
    anta/g5/b.java
    anta/g6/i.java
    anta/g6/m.java
    anta/g6/q.java
    anta/g6/s.java
    anta/g9/a.java
    anta/ga/d.java
    anta/ga/g.java
    anta/ga/h.java
    anta/ge/c.java
    anta/gf/o.java
    anta/gh/c.java
    anta/gh/d.java
    anta/gq/a.java
    anta/h0/f.java
    anta/h0/g.java
    anta/h0/i.java
    anta/h0/k.java
    anta/h00/a.java
    anta/h00/b.java
    anta/h00/c.java
    anta/h00/e.java
    anta/h00/f.java
    anta/h00/h.java
    anta/h00/i.java
    anta/h00/m.java
    anta/h00/n.java
    anta/h00/o.java
    anta/h00/q.java
    anta/h00/t.java
    anta/h00/x.java
    anta/h00/y.java
    anta/h00/z.java
    anta/h1/a.java
    anta/h1/b.java
    anta/h1/c.java
    anta/h2/a.java
    anta/h2/b.java
    anta/h2/c.java
    anta/h3/a.java
    anta/h3/c.java
    anta/h3/d.java
    anta/h3/h.java
    anta/h6/d.java
    anta/h6/i.java
    anta/h6/k.java
    anta/h9/h.java
    anta/h9/k.java
    anta/hd/r1.java
    anta/he/b.java
    anta/hf/b.java
    anta/hf/d.java
    anta/i6/f0.java
    anta/i6/k.java
    anta/i6/q.java
    anta/i6/s.java
    anta/i6/u.java
    anta/ia/g.java
    anta/ia/l.java
    anta/ic/a.java
    anta/ie/b.java
    anta/ii/a.java
    anta/ii/c.java
    anta/ij/d.java
    anta/iz/e0.java
    anta/j2/a.java
    anta/j2/b.java
    anta/j2/c.java
    anta/j4/b.java
    anta/j4/d.java
    anta/je/b.java
    anta/jt/f.java
    anta/jw/c.java
    anta/k00/b.java
    anta/k1/b.java
    anta/k1/c.java
    anta/k1/k.java
    anta/k1/o.java
    anta/k1/p.java
    anta/k2/d.java
    anta/k2/e.java
    anta/k2/f.java
    anta/k2/h.java
    anta/k2/i.java
    anta/k2/j.java
    anta/k4/s.java
    anta/k6/b.java
    anta/k7/e.java
    anta/ka/d.java
    anta/ka/e.java
    anta/kj/j.java
    anta/l2/a.java
    anta/l2/b.java
    anta/l2/c.java
    anta/l2/g.java
    anta/l2/i.java
    anta/l2/j.java
    anta/l2/k.java
    anta/l2/l.java
    anta/l2/m.java
    anta/l2/n.java
    anta/l4/u.java
    anta/l5/f.java
    anta/l6/b.java
    anta/lj/c.java
    anta/lw/b.java
    anta/lz/a.java
    anta/m1/a.java
    anta/m1/b.java
    anta/m2/b.java
    anta/ma/c.java
    anta/md/b.java
    anta/mh/b.java
    anta/n/f.java
    anta/n00/a.java
    anta/n00/b.java
    anta/n00/c.java
    anta/n00/i.java
    anta/n00/l.java
    anta/n2/d.java
    anta/n2/j.java
    anta/n2/l.java
    anta/n2/r.java
    anta/n2/x.java
    anta/n3/b.java
    anta/n3/c.java
    anta/n3/d.java
    anta/n3/e.java
    anta/n3/g.java
    anta/n3/h.java
    anta/n3/i.java
    anta/n3/j.java
    anta/n3/l.java
    anta/n3/o.java
    anta/n5/e.java
    anta/na/c.java
    anta/nd/c.java
    anta/ny/d.java
    anta/o00/a.java
    anta/o1/b.java
    anta/o1/c.java
    anta/o1/d.java
    anta/o3/b.java
    anta/o3/e.java
    anta/o3/f.java
    anta/o3/h.java
    anta/o5/a.java
    anta/o9/e.java
    anta/od/c.java
    anta/p/i0.java
    anta/p1/b.java
    anta/p2/a.java
    anta/p2/b.java
    anta/p2/e.java
    anta/pa/a.java
    anta/pd/b.java
    anta/pl/c.java
    anta/pz/b.java
    anta/q7/a7.java
    anta/q7/c8.java
    anta/q7/e6.java
    anta/q7/h6.java
    anta/q7/j6.java
    anta/q7/l6.java
    anta/q7/q7.java
    anta/q7/x6.java
    anta/qd/b.java
    anta/qm/g.java
    anta/qt/a.java
    anta/r2/a.java
    anta/r2/b.java
    anta/r2/c.java
    anta/r2/d.java
    anta/r2/e.java
    anta/r2/f.java
    anta/r2/k.java
    anta/r2/s.java
    anta/r2/t.java
    anta/r2/u.java
    anta/r2/w.java
    anta/r2/x.java
    anta/r5/x.java
    anta/r9/a.java
    anta/r9/c0.java
    anta/r9/e0.java
    anta/r9/i.java
    anta/r9/l.java
    anta/r9/n0.java
    anta/r9/u.java
    anta/r9/v.java
    anta/ra/j.java
    anta/ra/o.java
    anta/rc/c.java
    anta/rc/d.java
    anta/rd/b.java
    anta/re/f0.java
    anta/rx/a.java
    anta/rx/b.java
    anta/s00/c.java
    anta/s00/e.java
    anta/s00/f.java
    anta/s2/a.java
    anta/s2/b.java
    anta/s2/c.java
    anta/s2/d.java
    anta/s2/e.java
    anta/s3/a.java
    anta/s3/b.java
    anta/s3/c.java
    anta/s3/d.java
    anta/s3/e.java
    anta/s3/g.java
    anta/s3/h.java
    anta/s3/i.java
    anta/s3/j.java
    anta/s3/k.java
    anta/s3/l.java
    anta/s3/m.java
    anta/s3/n.java
    anta/s4/t.java
    anta/s9/d.java
    anta/s9/e.java
    anta/s9/f.java
    anta/s9/g.java
    anta/sd/b.java
    anta/sl/b.java
    anta/sw/d.java
    anta/sy/b.java
    anta/sy/f.java
    anta/sy/g.java
    anta/sy/h.java
    anta/sy/i.java
    anta/sy/n.java
    anta/t00/i.java
    anta/t00/s.java
    anta/t00/w.java
    anta/t4/a0.java
    anta/t6/c.java
    anta/t7/i4.java
    anta/t7/i5.java
    anta/t7/j4.java
    anta/t7/ja.java
    anta/t7/k4.java
    anta/t7/l4.java
    anta/t7/l7.java
    anta/t7/m.java
    anta/t7/m4.java
    anta/t7/n4.java
    anta/t7/o7.java
    anta/t7/oa.java
    anta/t7/p.java
    anta/t7/w3.java
    anta/ta/a.java
    anta/ta/f.java
    anta/ta/s.java
    anta/td/b.java
    anta/te/o.java
    anta/ty/e.java
    anta/ty/f.java
    anta/ty/g.java
    anta/u2/a0.java
    anta/u2/b.java
    anta/u2/l.java
    anta/u2/n.java
    anta/u2/q.java
    anta/u2/s.java
    anta/u2/t.java
    anta/u2/u.java
    anta/u2/x.java
    anta/u5/c.java
    anta/u9/g.java
    anta/ua/e.java
    anta/ua/f.java
    anta/ua/g.java
    anta/ud/c.java
    anta/uk/c.java
    anta/uk/d.java
    anta/uq/f.java
    anta/ut/b.java
    anta/uy/c.java
    anta/uy/h.java
    anta/v00/b.java
    anta/v00/c.java
    anta/v9/a.java
    anta/vc/a.java
    anta/vd/b.java
    anta/ve/v.java
    anta/vi/b.java
    anta/vi/d.java
    anta/vj/b.java
    anta/vj/d.java
    anta/vz/b0.java
    anta/vz/c0.java
    anta/vz/g.java
    anta/vz/g0.java
    anta/vz/i0.java
    anta/vz/j.java
    anta/vz/k0.java
    anta/vz/u.java
    anta/w/g.java
    anta/w/p.java
    anta/w9/e.java
    anta/w9/f.java
    anta/wc/b.java
    anta/wc/d.java
    anta/wd/b.java
    anta/ww/b.java
    anta/wy/a.java
    anta/wz/e.java
    anta/x2/a.java
    anta/x2/b.java
    anta/x4/j1.java
    anta/x4/k1.java
    anta/x4/v0.java
    anta/x6/h0.java
    anta/x7/b.java
    anta/xc/b.java
    anta/xd/b.java
    anta/xg/a.java
    anta/xj/b.java
    anta/xj/c.java
    anta/xz/a.java
    anta/xz/e.java
    anta/xz/f.java
    anta/y2/d.java
    anta/y2/j.java
    anta/y3/a.java
    anta/y3/b.java
    anta/y3/c.java
    anta/y3/d.java
    anta/y3/e.java
    anta/y4/f1.java
    anta/y4/g1.java
    anta/y6/a0.java
    anta/y6/d.java
    anta/y6/e0.java
    anta/y6/g.java
    anta/y6/l.java
    anta/y6/s.java
    anta/y6/t.java
    anta/y6/u.java
    anta/y6/x.java
    anta/y6/z.java
    anta/y9/a.java
    anta/y9/d.java
    anta/ya/a.java
    anta/ya/c.java
    anta/ya/d.java
    anta/yd/b.java
    anta/yw/h.java
    anta/yx/a.java
    anta/yz/b.java
    anta/yz/d.java
    anta/yz/e.java
    anta/yz/f.java
    anta/yz/g.java
    anta/yz/i.java
    anta/yz/k.java
    anta/z0/a.java
    anta/z1/a.java
    anta/z2/a.java
    anta/z3/a.java
    anta/z6/c.java
    anta/z6/d.java
    anta/z6/e.java
    anta/z6/j.java
    anta/z6/l.java
    anta/z6/r.java
    anta/z6/s.java
    anta/zb/b.java
    anta/zd/b.java
    anta/zp/b.java
    anta/zw/a.java
    anta/zz/h.java
    b/b/a/a/C0001.java
    b/b/a/a/C0002.java
    b/b/a/a/C0003.java
    b/b/a/a/C0433.java
    b/b/a/a/C0434.java
    b/b/a/a/C0435.java
    b/b/a/a/d.java
    b/b/a/a/e.java
    b/b/a/a/f.java
    b/b/a/a/g.java
    b/b/a/a/h.java
    b/b/a/a/i.java
    b/b/a/a/j.java
    b/b/a/a/k.java
    b/b/a/a/m.java
    b/b/a/a/p.java
    b/b/a/a/q.java
    b/b/a/a/r.java
    b/b/a/a/u.java
    b/b/a/a/v.java
    b/b/a/a/x.java
    b/b/a/a/y/b.java
    b/b/a/a/y/c.java
    b/c/a/C0004.java
    b/c/a/C0436.java
    b/d/a/C0008.java
    b/d/a/C0009.java
    b/d/a/C0010.java
    b/d/a/C0011.java
    b/d/a/C0440.java
    b/d/a/C0441.java
    b/d/a/C0442.java
    b/d/a/C0443.java
    b/d/c/a/C0012.java
    b/d/c/a/C0444.java
    com/bifan/txtreaderlib/main/TxtReaderView.java
    com/bifan/txtreaderlib/ui/HwTxtPlayActivity.java
    com/franmontiel/persistentcookiejar/persistence/SerializableCookie.java
    com/franmontiel/persistentcookiejar/persistence/SharedPrefsCookiePersistor.java
    com/iapp/app/Aid_javaCode.java
    com/iapp/app/Aid_jsCode.java
    com/iapp/app/DownList.java
    com/iapp/app/Videoview.java
    com/iapp/app/e.java
    com/iapp/app/k.java
    com/iapp/app/n.java
    com/iapp/app/t/C0026.java
    com/iapp/app/t/C0467.java
    com/px/FContentProvider.java
    com/scwang/smart/refresh/header/ClassicsHeader.java
    com/tencent/a/C0031.java
    com/tencent/a/C0473.java
    com/tencent/a/SetupInfoActivity.java
    com/tencent/a/model/C0028.java
    com/tencent/a/model/C0029.java
    com/tencent/a/model/C0470.java
    com/tencent/a/model/C0471.java
    com/tencent/a/utils/AssetsViewHelper.java
    com/tencent/a/utils/C0030.java
    com/tencent/a/utils/C0472.java
    com/tencent/a/utils/HttpUtils.java
    com/tencent/as/C0032.java
    com/tencent/as/C0033.java
    com/tencent/as/C0474.java
    com/tencent/as/C0475.java
    com/theway/abc/v2/core/glide/LJRGlideModel.java
    com/theway/abc/v2/db/ItemTrackerRoomDatabase.java
    com/theway/abc/v2/main/MainActivityV2.java
    com/theway/abc/v2/nidongde/jiuyi/player/JiuYiExoVideoView.java
    com/theway/abc/v2/nidongde/ks/dsp/player/KSExoVideoView.java
    com/theway/abc/v2/nidongde/kuai_gou/dsp/player/KuaiGouExoVideoView.java
    com/theway/abc/v2/nidongde/momo/dsp/player/MoMoExoVideoView.java
    com/theway/abc/v2/nidongde/xc/dsp/player/XCDSPExoVideoView.java
    com/theway/abc/v2/nidongde/youshou/api/YouShouContentDetailWorker.java
    in/srain/cube/views/ptr/PtrClassicDefaultHeader.java
    mirrorb/android/accounts/C0147.java
    mirrorb/android/accounts/C0476.java
    mirrorb/android/app/ContextImplICS.java
    mirrorb/android/app/ContextImplKitkat.java
    mirrorb/android/app/LoadedApk.java
    mirrorb/android/app/SharedPreferencesImpl.java
    mirrorb/android/app/admin/C0148.java
    mirrorb/android/app/admin/C0477.java
    mirrorb/android/app/backup/C0149.java
    mirrorb/android/app/backup/C0478.java
    mirrorb/android/app/servertransaction/C0150.java
    mirrorb/android/app/servertransaction/C0151.java
    mirrorb/android/app/servertransaction/C0152.java
    mirrorb/android/app/servertransaction/C0479.java
    mirrorb/android/app/servertransaction/C0480.java
    mirrorb/android/app/servertransaction/C0481.java
    mirrorb/android/app/usage/C0153.java
    mirrorb/android/app/usage/C0482.java
    mirrorb/android/bluetooth/C0154.java
    mirrorb/android/bluetooth/C0483.java
    mirrorb/android/ddm/C0155.java
    mirrorb/android/ddm/C0484.java
    mirrorb/android/graphics/drawable/C0156.java
    mirrorb/android/graphics/drawable/C0157.java
    mirrorb/android/graphics/drawable/C0485.java
    mirrorb/android/graphics/drawable/C0486.java
    mirrorb/android/hardware/fingerprint/C0158.java
    mirrorb/android/hardware/fingerprint/C0487.java
    mirrorb/android/hardware/location/C0159.java
    mirrorb/android/hardware/location/C0488.java
    mirrorb/android/net/C0161.java
    mirrorb/android/net/C0490.java
    mirrorb/android/net/wifi/C0160.java
    mirrorb/android/net/wifi/C0489.java
    mirrorb/android/os/C0165.java
    mirrorb/android/os/C0166.java
    mirrorb/android/os/C0494.java
    mirrorb/android/os/C0495.java
    mirrorb/android/os/MemoryFile.java
    mirrorb/android/os/health/C0162.java
    mirrorb/android/os/health/C0163.java
    mirrorb/android/os/health/C0491.java
    mirrorb/android/os/health/C0492.java
    mirrorb/android/os/mount/C0164.java
    mirrorb/android/os/mount/C0493.java
    mirrorb/android/os/storage/StorageVolume.java
    mirrorb/android/providers/C0167.java
    mirrorb/android/providers/C0496.java
    mirrorb/android/renderscript/RenderScriptCacheDir.java
    mirrorb/android/rms/resource/C0168.java
    mirrorb/android/rms/resource/C0497.java
    mirrorb/android/security/net/config/C0169.java
    mirrorb/android/security/net/config/C0498.java
    mirrorb/android/view/HardwareRenderer.java
    mirrorb/android/view/RenderScript.java
    mirrorb/android/view/ThreadedRenderer.java
    mirrorb/android/webkit/C0170.java
    mirrorb/android/webkit/C0499.java
    mirrorb/dalvik/system/C0176.java
    mirrorb/dalvik/system/C0177.java
    mirrorb/dalvik/system/C0505.java
    mirrorb/dalvik/system/C0506.java
    mirrorb/oem/C0179.java
    mirrorb/oem/C0508.java
    net/butterflytv/rtmp_client/RtmpClient.java
    org/lsposed/hiddenapibypass/library/C0180.java
    org/lsposed/hiddenapibypass/library/C0181.java
    org/lsposed/hiddenapibypass/library/C0509.java
    org/lsposed/hiddenapibypass/library/C0510.java
    p009/p010/p011/C0198.java
    p011/p012/p013/C0527.java
    xyz/doikki/videoplayer/exo/ExoMediaSourceHelper.java
    xyz/doikki/videoplayer/player/VideoView.java
    一般功能-> IPC通信
    Devin/Function/Anti/InstalledAppCheckPlus.java
    anta/a3/e.java
    anta/a7/z.java
    anta/ai/m.java
    anta/al/t.java
    anta/am/g.java
    anta/ao/g.java
    anta/au/f.java
    anta/aw/f.java
    anta/ax/d.java
    anta/b1/b0.java
    anta/b1/m.java
    anta/b1/p.java
    anta/bf/g.java
    anta/bk/b.java
    anta/bp/o.java
    anta/bv/l.java
    anta/bx/c.java
    anta/cx/h.java
    anta/d7/a.java
    anta/dg/f.java
    anta/dl/i.java
    anta/ds/o.java
    anta/dv/a.java
    anta/dv/b.java
    anta/e/a.java
    anta/e/b.java
    anta/e0/d.java
    anta/e0/g.java
    anta/e7/a.java
    anta/e7/b.java
    anta/e7/h.java
    anta/e7/s.java
    anta/e7/t.java
    anta/e7/u.java
    anta/e7/x.java
    anta/e7/y.java
    anta/eg/t.java
    anta/eh/q.java
    anta/ek/e.java
    anta/eo/l.java
    anta/eq/k.java
    anta/ew/h.java
    anta/f/c.java
    anta/f0/a.java
    anta/fm/o.java
    anta/fq/b.java
    anta/fu/o.java
    anta/gf/o.java
    anta/gj/l.java
    anta/gk/h.java
    anta/gr/e.java
    anta/gs/k.java
    anta/gv/k.java
    anta/gw/a.java
    anta/h/a.java
    anta/h/d.java
    anta/h/f.java
    anta/h7/b0.java
    anta/h7/d.java
    anta/h7/d0.java
    anta/h7/h0.java
    anta/h7/i0.java
    anta/h7/k.java
    anta/h7/l.java
    anta/h7/m.java
    anta/h7/n.java
    anta/h7/u.java
    anta/h7/v.java
    anta/h7/w.java
    anta/hl/i.java
    anta/hm/n.java
    anta/ho/j.java
    anta/hq/f.java
    anta/ht/a.java
    anta/ht/b.java
    anta/hv/i.java
    anta/hw/g.java
    anta/i/a.java
    anta/i/b.java
    anta/i/c.java
    anta/i9/h.java
    anta/ig/j.java
    anta/ih/i.java
    anta/ik/g.java
    anta/im/l.java
    anta/j7/a.java
    anta/jd/f.java
    anta/jm/o.java
    anta/jp/k.java
    anta/jq/i.java
    anta/js/f.java
    anta/k/f.java
    anta/k/i.java
    anta/k1/c.java
    anta/k1/g.java
    anta/k1/h.java
    anta/km/f.java
    anta/kn/e.java
    anta/kp/n.java
    anta/kp/q.java
    anta/kv/f.java
    anta/lc/a.java
    anta/lf/h.java
    anta/lg/j.java
    anta/lk/n.java
    anta/ll/q.java
    anta/ll/z.java
    anta/ln/f.java
    anta/lv/q.java
    anta/m7/a.java
    anta/m7/b.java
    anta/m7/c.java
    anta/mi/q.java
    anta/mq/g.java
    anta/mr/f.java
    anta/mt/d.java
    anta/mw/f.java
    anta/n7/k.java
    anta/n7/l.java
    anta/ni/r.java
    anta/no/t.java
    anta/nt/g.java
    anta/nw/f.java
    anta/o/a.java
    anta/o/g.java
    anta/o/i.java
    anta/o/j.java
    anta/o/o.java
    anta/o7/a.java
    anta/o7/c.java
    anta/ol/f.java
    anta/oq/h.java
    anta/ou/h.java
    anta/ov/g.java
    anta/p7/a.java
    anta/p7/b.java
    anta/pf/m.java
    anta/ph/l.java
    anta/pk/g.java
    anta/pq/g.java
    anta/q7/a1.java
    anta/q7/d1.java
    anta/q7/g1.java
    anta/q7/m0.java
    anta/q7/n0.java
    anta/q7/p0.java
    anta/q7/x0.java
    anta/q7/y0.java
    anta/qg/r.java
    anta/qh/e.java
    anta/qi/j.java
    anta/qj/r.java
    anta/qr/i.java
    anta/qv/m.java
    anta/re/i0.java
    anta/rk/g.java
    anta/ro/i.java
    anta/rr/i.java
    anta/s00/c.java
    anta/sk/j.java
    anta/t7/a9.java
    anta/t7/g9.java
    anta/t7/h4.java
    anta/t7/h9.java
    anta/t7/k7.java
    anta/t7/o3.java
    anta/t7/o7.java
    anta/t7/p4.java
    anta/t7/t9.java
    anta/t7/z8.java
    anta/te/o.java
    anta/tj/m.java
    anta/tl/j.java
    anta/tm/l.java
    anta/tn/s.java
    anta/ts/d.java
    anta/ue/w.java
    anta/uf/e.java
    anta/ui/b.java
    anta/uj/f.java
    anta/um/j.java
    anta/vc/a.java
    anta/ve/c0.java
    anta/ve/d0.java
    anta/ve/f0.java
    anta/ve/g0.java
    anta/ve/m0.java
    anta/vf/l.java
    anta/vf/p.java
    anta/vn/j.java
    anta/vt/e.java
    anta/vu/r.java
    anta/w0/e.java
    anta/w0/f.java
    anta/w1/a.java
    anta/wc/c.java
    anta/wc/d.java
    anta/wh/c.java
    anta/wn/i.java
    anta/wp/d.java
    anta/wt/g.java
    anta/wv/j.java
    anta/x4/f0.java
    anta/x4/y1.java
    anta/x6/h0.java
    anta/xo/e.java
    anta/xp/r.java
    anta/xp/s.java
    anta/xs/o.java
    anta/xu/i.java
    anta/yh/k.java
    anta/yh/n.java
    anta/yk/m.java
    anta/yn/n.java
    anta/yo/g.java
    anta/yq/b.java
    anta/yt/p.java
    anta/z1/a.java
    anta/zf/c.java
    anta/zl/k.java
    anta/zv/g.java
    anta/zw/g.java
    b/b/a/a/f.java
    b/b/a/a/i.java
    b/b/a/a/m.java
    b/b/a/a/o.java
    b/b/a/a/t.java
    b/b/a/a/v.java
    com/iapp/app/Aid_javaCode.java
    com/iapp/app/Aid_jsCode.java
    com/iapp/app/DownList.java
    com/iapp/app/Videoview.java
    com/iapp/app/ays.java
    com/iapp/app/n.java
    com/px/DaemonService.java
    com/px/FBroadcastReceiver.java
    com/px/FService.java
    com/px/ProxyActivity.java
    com/snail/antifake/jni/EmulatorCheckService.java
    com/tencent/a/SetupInfoActivity.java
    com/tencent/as/javas.java
    com/tencent/as/mian.java
    com/theway/abc/v2/account/AccountActivity.java
    com/theway/abc/v2/giftcard/GiftCardActivity.java
    com/theway/abc/v2/invite/InviteActivity.java
    com/theway/abc/v2/invite/InviteResultActivity.java
    com/theway/abc/v2/main/MainActivityV2.java
    com/theway/abc/v2/nidongde/aiqu/collection/AiQuCollectionActivity.java
    com/theway/abc/v2/nidongde/aiqu/main/AiQuMainActivity.java
    com/theway/abc/v2/nidongde/avfan/launch/AVFLaunchActivity.java
    com/theway/abc/v2/nidongde/avfan/main/AVFMainActivity.java
    com/theway/abc/v2/nidongde/avfan/search/AVFSearchActivity.java
    com/theway/abc/v2/nidongde/avfan/yuanchuang/AVFVideosActivity.java
    com/theway/abc/v2/nidongde/avin/category/AVInCategoryVideosActivity.java
    com/theway/abc/v2/nidongde/bale/category/BLCategoryTabActivity.java
    com/theway/abc/v2/nidongde/bangbangtang/main/BangBangTangMainActivity.java
    com/theway/abc/v2/nidongde/cl/video/CLVideosActivity.java
    com/theway/abc/v2/nidongde/comic_reader/ComicReaderActivity.java
    com/theway/abc/v2/nidongde/daxiaojie/main/DXJMainActivity.java
    com/theway/abc/v2/nidongde/daxiaojie/search/DXJSearchActivity.java
    com/theway/abc/v2/nidongde/doudou/category/DouDouCategoryDetailActivity.java
    com/theway/abc/v2/nidongde/doudou/launch/DouDouLaunchActivity.java
    com/theway/abc/v2/nidongde/favorite/long_video/FavoriteLongVideoActivity.java
    com/theway/abc/v2/nidongde/fiftygrey/style/FGStyleDetailActivity.java
    com/theway/abc/v2/nidongde/gdian/video/GDianVideosActivity.java
    com/theway/abc/v2/nidongde/global_search/history/GlobalSearchHistoryActivity.java
    com/theway/abc/v2/nidongde/global_search/result/GlobalSearchResultActivity.java
    com/theway/abc/v2/nidongde/hg/collection/HGCollectionActivity.java
    com/theway/abc/v2/nidongde/hg/main/HGMainActivity.java
    com/theway/abc/v2/nidongde/hongxing/main/HXMainActivity.java
    com/theway/abc/v2/nidongde/jiuyi/dsp/main/JiuYiDSPMainActivity.java
    com/theway/abc/v2/nidongde/jiuyi/dsp/video/JiuYiDSPActivity.java
    com/theway/abc/v2/nidongde/jiuyi/dsp/video_list/JiuYiDSPVideoListActivity.java
    com/theway/abc/v2/nidongde/jiuyi/film/video/JiuYiVideosActivity.java
    com/theway/abc/v2/nidongde/jiuyi/launch/JiuYiLaunchActivity.java
    com/theway/abc/v2/nidongde/jiuyiporn/main/JiuYiPornMainActivity.java
    com/theway/abc/v2/nidongde/kh/collection/KHCollectionActivity.java
    com/theway/abc/v2/nidongde/kh/label/KHLabelsActivity.java
    com/theway/abc/v2/nidongde/kh/main/KHMainActivity.java
    com/theway/abc/v2/nidongde/kh/pd/KHPDActivity.java
    com/theway/abc/v2/nidongde/ks/dsp/dsp_main/KSDSPMainActivity.java
    com/theway/abc/v2/nidongde/ks/dsp/play/KSDSPActivity.java
    com/theway/abc/v2/nidongde/ks/dsp/videos/KSDSPVideoListActivity.java
    com/theway/abc/v2/nidongde/ks/launch/KSLaunchActivity.java
    com/theway/abc/v2/nidongde/ks/main/KSMainActivity.java
    com/theway/abc/v2/nidongde/kuai_gou/dsp/KuaiGouDSPActivity.java
    com/theway/abc/v2/nidongde/kuai_gou/launch/KuaiGouLaunchActivity.java
    com/theway/abc/v2/nidongde/kuai_gou/style/KuaiGouStyleListActivity.java
    com/theway/abc/v2/nidongde/kuai_gou/video/KuaiGouVideosActivity.java
    com/theway/abc/v2/nidongde/kuai_gou/zhibo/actor/KuaiGouZhiBoActorActivity.java
    com/theway/abc/v2/nidongde/lailiao/launch/LaiLiaoLaunchActivity.java
    com/theway/abc/v2/nidongde/lailiao/main/LaiLiaoDSPActivity.java
    com/theway/abc/v2/nidongde/lailiao/video_list/LaiLiaoDSPVideoListActivity.java
    com/theway/abc/v2/nidongde/lsj/launch/LSJLaunchActivity.java
    com/theway/abc/v2/nidongde/lsj/main/LSJMainActivity.java
    com/theway/abc/v2/nidongde/lsj/search/LSJSearchActivity.java
    com/theway/abc/v2/nidongde/lsj/video/LSJVideoMainTabActivity.java
    com/theway/abc/v2/nidongde/lsj/video/LSJVideosActivity.java
    com/theway/abc/v2/nidongde/lusir/actor/LuSirActorVideosActivity.java
    com/theway/abc/v2/nidongde/lusir/category/LuSirCategoryDetailMainActivity.java
    com/theway/abc/v2/nidongde/lusir/launch/LuSirLaunchActivity.java
    com/theway/abc/v2/nidongde/lusir/main/LuSirMainTabActivity.java
    com/theway/abc/v2/nidongde/lusir/search/LuSirSearchActivity.java
    com/theway/abc/v2/nidongde/lutube/LTMainActivity.java
    com/theway/abc/v2/nidongde/lutube/av/LTAVActorVideosActivity.java
    com/theway/abc/v2/nidongde/lutube/category/LTCategoryDetailMainActivity.java
    com/theway/abc/v2/nidongde/lutube/launch/LTLaunchActivity.java
    com/theway/abc/v2/nidongde/lutube/search/LTSearchActivity.java
    com/theway/abc/v2/nidongde/madou/collection/MDCollectionActivity.java
    com/theway/abc/v2/nidongde/madou/main/MDMainActivity.java
    com/theway/abc/v2/nidongde/manmanlu/comics/ManManLuComicsActivity.java
    com/theway/abc/v2/nidongde/manmanlu/detail/ManManLuDetailActivity.java
    com/theway/abc/v2/nidongde/manmanlu/launch/ManManLuLaunchActivity.java
    com/theway/abc/v2/nidongde/manmanlu/main/ManManLuMainActivity.java
    com/theway/abc/v2/nidongde/manmanlu/novel/ManManLuNovelActivity.java
    com/theway/abc/v2/nidongde/manmanlu/search/ManManLuSearchActivity.java
    com/theway/abc/v2/nidongde/maomi/collection/MMCollectionDetailActivity.java
    com/theway/abc/v2/nidongde/maomi/dsp/main/MaoMiDSPMainActivity.java
    com/theway/abc/v2/nidongde/maomi/dsp/video/MaoMiDSPActivity.java
    com/theway/abc/v2/nidongde/maomi/dsp/video_list/MaoMiDSPVideoListActivity.java
    com/theway/abc/v2/nidongde/maomi/main/MMMainActivity.java
    com/theway/abc/v2/nidongde/maomi/novel/MMNovelActivity.java
    com/theway/abc/v2/nidongde/mdtv/main/MDTVMainActivity.java
    com/theway/abc/v2/nidongde/mdtv/search/MDTVSearchActivity.java
    com/theway/abc/v2/nidongde/mdtv/video/MDTVVideosActivity.java
    com/theway/abc/v2/nidongde/miehuoguan/main/MieHuoGuanMainActivity.java
    com/theway/abc/v2/nidongde/migu/launch/MiGuLaunchActivity.java
    com/theway/abc/v2/nidongde/migu/main/MiGuMainActivity.java
    com/theway/abc/v2/nidongde/momo/dsp/category/MoMoCategoryContentTabActivity.java
    com/theway/abc/v2/nidongde/momo/dsp/main/MoMoDSPMainActivity.java
    com/theway/abc/v2/nidongde/momo/dsp/video/MoMoDSPActivity.java
    com/theway/abc/v2/nidongde/momo/dsp/video_list/MoMoDSPVideoListActivity.java
    com/theway/abc/v2/nidongde/momo/launch/MoMoLaunchActivity.java
    com/theway/abc/v2/nidongde/momo/long_video/search/MoMoLVSearchActivity.java
    com/theway/abc/v2/nidongde/momo/long_video/video/MoMoLVVideosActivity.java
    com/theway/abc/v2/nidongde/mt/main/MTMainActivity.java
    com/theway/abc/v2/nidongde/mt/video/MTVideoActivity.java
    com/theway/abc/v2/nidongde/mtv2/av/main/MTV2MainActivity.java
    com/theway/abc/v2/nidongde/mtv2/dsp/main/MTV2DSPMainActivity.java
    com/theway/abc/v2/nidongde/ningmeng/style/NingMengStyleDetailActivity.java
    com/theway/abc/v2/nidongde/nkm/category/NKMCategoryActivity.java
    com/theway/abc/v2/nidongde/novel_reader/NovelReaderActivity.java
    com/theway/abc/v2/nidongde/papa51/category/PaPa51CategoryTabActivity.java
    com/theway/abc/v2/nidongde/papa51/dsp/main/PaPa51DSPMainActivity.java
    com/theway/abc/v2/nidongde/papa51/launch/PaPaLaunchActivity.java
    com/theway/abc/v2/nidongde/papa51/main/PaPaMainActivity.java
    com/theway/abc/v2/nidongde/qiukui/main/QiuKuiMainActivity.java
    com/theway/abc/v2/nidongde/qiukui/search/QiuKuiSearchActivity.java
    com/theway/abc/v2/nidongde/qiyou/launch/QiYouLaunchActivity.java
    com/theway/abc/v2/nidongde/qiyou/main/QiYouMainActivity.java
    com/theway/abc/v2/nidongde/qiyou/video/QiYouVideosActivity.java
    com/theway/abc/v2/nidongde/regou/dsp/main/ReGouDSPMainActivity.java
    com/theway/abc/v2/nidongde/regou/dsp/video/ReGouDSPActivity.java
    com/theway/abc/v2/nidongde/regou/dsp/video_list/ReGouDSPVideoListActivity.java
    com/theway/abc/v2/nidongde/regou/launch/ReGouLaunchActivity.java
    com/theway/abc/v2/nidongde/regou/video/video_list/ReGouVideoListActivity.java
    com/theway/abc/v2/nidongde/riye/category/RiYeCategoryDetailActivity.java
    com/theway/abc/v2/nidongde/riye/launch/RiYeLaunchActivity.java
    com/theway/abc/v2/nidongde/sg/launch/SGLaunchActivity.java
    com/theway/abc/v2/nidongde/sg/main/SGMainActivity.java
    com/theway/abc/v2/nidongde/sg/search/SGSearchActivity.java
    com/theway/abc/v2/nidongde/sgp/main/SGPMainActivity.java
    com/theway/abc/v2/nidongde/sgp/video/SGPVideosActivity.java
    com/theway/abc/v2/nidongde/shanque/video/ShanQueVideosActivity.java
    com/theway/abc/v2/nidongde/smt/launch/SMTLaunchActivity.java
    com/theway/abc/v2/nidongde/smt/main/SMTMainActivity.java
    com/theway/abc/v2/nidongde/smt/video/SMTVideosActivity.java
    com/theway/abc/v2/nidongde/tiangua/video/TianGuaVideosActivity.java
    com/theway/abc/v2/nidongde/tianmei_fake/dsp/TianMeiFakeDSPActivity.java
    com/theway/abc/v2/nidongde/tianmei_fake/launch/TianMeiFakeLaunchActivity.java
    com/theway/abc/v2/nidongde/tianmei_fake/video/videolist/TianMeiFakeVideoListActivity.java
    com/theway/abc/v2/nidongde/tjj/main/TJJStylesActivity.java
    com/theway/abc/v2/nidongde/tom/launch/TomLaunchActivity.java
    com/theway/abc/v2/nidongde/tom/video/TomVideosTabActivity.java
    com/theway/abc/v2/nidongde/videoplay/VideoDetailsActivityV2.java
    com/theway/abc/v2/nidongde/wqsq/launch/WQSQLaunchActivity.java
    com/theway/abc/v2/nidongde/wqsq/main/WQSQMainActivity.java
    com/theway/abc/v2/nidongde/wqsq/video/WQSQVideoActivity.java
    com/theway/abc/v2/nidongde/xc/dsp/XCDSPActivity.java
    com/theway/abc/v2/nidongde/xc/launch/XCLaunchActivity.java
    com/theway/abc/v2/nidongde/xc/video/XCVideosActivity.java
    com/theway/abc/v2/nidongde/xfb/main/XFBMainActivity.java
    com/theway/abc/v2/nidongde/xiangjiao/collection/XJPinDaoContentActivity.java
    com/theway/abc/v2/nidongde/xiangjiao/launch/XJLaunchActivity.java
    com/theway/abc/v2/nidongde/xiangjiao/main/XJMainActivity.java
    com/theway/abc/v2/nidongde/xiangyao/launch/XiangYaoLaunchActivity.java
    com/theway/abc/v2/nidongde/xiangyao/main/XiangYaoDSPMainActivity.java
    com/theway/abc/v2/nidongde/xiangyao/search/XiangYaoDSPSearchActivity.java
    com/theway/abc/v2/nidongde/xiangyao/video/XiangYaoDSPActivity.java
    com/theway/abc/v2/nidongde/xiangyao/video_list/XiangYaoDSPVideoListActivity.java
    com/theway/abc/v2/nidongde/xiaohuangshu/dsp/main/XiaoHuangShuDSPMainActivity.java
    com/theway/abc/v2/nidongde/xiaohuangshu/dsp/video/XiaoHuangShuDSPActivity.java
    com/theway/abc/v2/nidongde/xiaohuangshu/dsp/video_list/XiaoHuangShuDSPVideoListActivity.java
    com/theway/abc/v2/nidongde/xiaohuangshu/launch/XiaoHuangShuLaunchActivity.java
    com/theway/abc/v2/nidongde/xiaozhu/collection/XiaoZhuCollectionDetailActivity.java
    com/theway/abc/v2/nidongde/xiongmao/av/zhuanti/XiongMaoAVZhuanTiDetailActivity.java
    com/theway/abc/v2/nidongde/xiongmao/dsp/main/XiongMaoDSPMainActivity.java
    com/theway/abc/v2/nidongde/xiongmao/dsp/play/XiongMaoDSPActivity.java
    com/theway/abc/v2/nidongde/xiongmao/dsp/video_list/XiongMaoDSPVideoListActivity.java
    com/theway/abc/v2/nidongde/xiongmao/launch/XiongMaoLaunchActivity.java
    com/theway/abc/v2/nidongde/yabo/YaBoActivity.java
    com/theway/abc/v2/nidongde/yabo/search/YaBoSearchActivity.java
    com/theway/abc/v2/nidongde/yaojing/dsp/YJDSPActivity.java
    com/theway/abc/v2/nidongde/yaojing/main/YJMainActivity.java
    com/theway/abc/v2/nidongde/yingtao/launch/YTLaunchActivity.java
    com/theway/abc/v2/nidongde/yingtao/main/YTMainActivity.java
    com/theway/abc/v2/nidongde/youshou/category/YouShouCategoryDetailActivity.java
    com/theway/abc/v2/nidongde/youshou/launch/YouShouLaunchActivity.java
    com/theway/abc/v2/nidongde/zyd/category/ZYDCategoryDetailActivity.java
    com/theway/abc/v2/nidongde/zyd/launch/ZYDLaunchActivity.java
    com/theway/abc/v2/recharge/RechargeActivity.java
    com/theway/abc/v2/splash/SplashActivityV2.java
    mirrorb/android/accounts/IAccountManager.java
    mirrorb/android/app/Activity.java
    mirrorb/android/app/ActivityThread.java
    mirrorb/android/app/ActivityThreadNMR1.java
    mirrorb/android/app/ActivityThreadQ.java
    mirrorb/android/app/ApplicationThreadNative.java
    mirrorb/android/app/ClientTransactionHandler.java
    mirrorb/android/app/IActivityManager.java
    mirrorb/android/app/IActivityManagerICS.java
    mirrorb/android/app/IActivityManagerL.java
    mirrorb/android/app/IActivityManagerN.java
    mirrorb/android/app/IActivityTaskManager.java
    mirrorb/android/app/IAlarmManager.java
    mirrorb/android/app/IApplicationThread.java
    mirrorb/android/app/IApplicationThreadICSMR1.java
    mirrorb/android/app/IApplicationThreadJBMR1.java
    mirrorb/android/app/IApplicationThreadKitkat.java
    mirrorb/android/app/IApplicationThreadOreo.java
    mirrorb/android/app/ISearchManager.java
    mirrorb/android/app/IServiceConnectionO.java
    mirrorb/android/app/IUsageStatsManager.java
    mirrorb/android/app/IWallpaperManager.java
    mirrorb/android/app/Instrumentation.java
    mirrorb/android/app/LoadedApk.java
    mirrorb/android/app/Notification.java
    mirrorb/android/app/PendingIntentJBMR2.java
    mirrorb/android/app/PendingIntentO.java
    mirrorb/android/app/Service.java
    mirrorb/android/app/ServiceStartArgs.java
    mirrorb/android/app/admin/C0148.java
    mirrorb/android/app/admin/C0477.java
    mirrorb/android/app/admin/IDevicePolicyManager.java
    mirrorb/android/app/backup/IBackupManager.java
    mirrorb/android/app/job/IJobScheduler.java
    mirrorb/android/app/job/JobParameters.java
    mirrorb/android/app/job/JobWorkItem.java
    mirrorb/android/app/role/IRoleManager.java
    mirrorb/android/app/servertransaction/C0151.java
    mirrorb/android/app/servertransaction/C0152.java
    mirrorb/android/app/servertransaction/C0480.java
    mirrorb/android/app/servertransaction/C0481.java
    mirrorb/android/app/servertransaction/ClientTransaction.java
    mirrorb/android/app/servertransaction/LaunchActivityItem.java
    mirrorb/android/app/usage/C0153.java
    mirrorb/android/app/usage/C0482.java
    mirrorb/android/app/usage/IStorageStatsManager.java
    mirrorb/android/bluetooth/C0154.java
    mirrorb/android/bluetooth/C0483.java
    mirrorb/android/bluetooth/IBluetooth.java
    mirrorb/android/bluetooth/IBluetoothManager.java
    mirrorb/android/ddm/C0155.java
    mirrorb/android/ddm/C0484.java
    mirrorb/android/graphics/drawable/C0156.java
    mirrorb/android/graphics/drawable/C0485.java
    mirrorb/android/hardware/fingerprint/C0158.java
    mirrorb/android/hardware/fingerprint/C0487.java
    mirrorb/android/hardware/fingerprint/IFingerprintService.java
    mirrorb/android/hardware/location/IContextHubService.java
    mirrorb/android/hardware/usb/IUsbManager.java
    mirrorb/android/location/ILocationListener.java
    mirrorb/android/location/ILocationManager.java
    mirrorb/android/media/IAudioService.java
    mirrorb/android/media/IMediaRouterService.java
    mirrorb/android/media/session/ISessionManager.java
    mirrorb/android/net/IConnectivityManager.java
    mirrorb/android/net/wifi/IWifiManager.java
    mirrorb/android/nfc/INfcAdapter.java
    mirrorb/android/os/Bundle.java
    mirrorb/android/os/C0165.java
    mirrorb/android/os/C0166.java
    mirrorb/android/os/C0494.java
    mirrorb/android/os/C0495.java
    mirrorb/android/os/IDeviceIdentifiersPolicyService.java
    mirrorb/android/os/INetworkManagementService.java
    mirrorb/android/os/IPowerManager.java
    mirrorb/android/os/IUserManager.java
    mirrorb/android/os/ServiceManager.java
    mirrorb/android/os/health/C0162.java
    mirrorb/android/os/health/C0491.java
    mirrorb/android/os/mount/C0164.java
    mirrorb/android/os/mount/C0493.java
    mirrorb/android/os/mount/IMountService.java
    mirrorb/android/os/storage/IStorageManager.java
    mirrorb/android/providers/C0167.java
    mirrorb/android/providers/C0496.java
    mirrorb/android/rms/resource/C0168.java
    mirrorb/android/rms/resource/C0497.java
    mirrorb/android/security/net/config/C0169.java
    mirrorb/android/security/net/config/C0498.java
    mirrorb/android/service/persistentdata/IPersistentDataBlockService.java
    mirrorb/android/view/IAutoFillManager.java
    mirrorb/android/view/IGraphicsStats.java
    mirrorb/android/view/IWindowManager.java
    mirrorb/android/view/accessibility/IAccessibilityManager.java
    mirrorb/oem/IFlymePermissionService.java
    org/lsposed/hiddenapibypass/library/C0510.java
    p009/p010/p011/C0188.java
    p011/p012/p013/C0517.java
    xyz/doikki/videocontroller/component/TitleView.java
    组件-> 启动 Activity
    anta/al/t.java
    anta/bt/m.java
    anta/bt/p.java
    anta/bv/l.java
    anta/cs/g.java
    anta/dv/a.java
    anta/dv/b.java
    anta/f0/a.java
    anta/ht/a.java
    anta/ht/b.java
    anta/ig/j.java
    anta/lf/h.java
    anta/ll/q.java
    anta/ll/z.java
    anta/pi/g.java
    anta/qg/r.java
    anta/rm/l.java
    anta/te/o.java
    anta/ue/w.java
    anta/ve/c0.java
    anta/ve/f0.java
    anta/ve/g0.java
    anta/vm/h.java
    anta/wc/d.java
    anta/wr/f.java
    anta/yk/m.java
    anta/z1/a.java
    anta/zw/g.java
    b/b/a/a/f.java
    b/b/a/a/o.java
    b/b/a/a/v.java
    com/iapp/app/Aid_javaCode.java
    com/iapp/app/Aid_jsCode.java
    com/iapp/app/DownList.java
    com/iapp/app/ays.java
    com/iapp/app/n.java
    com/tencent/a/SetupInfoActivity.java
    com/tencent/as/javas.java
    com/tencent/as/mian.java
    com/theway/abc/v2/invite/InviteActivity.java
    com/theway/abc/v2/invite/InviteResultActivity.java
    com/theway/abc/v2/main/MainActivityV2.java
    com/theway/abc/v2/nidongde/aiqu/main/AiQuMainActivity.java
    com/theway/abc/v2/nidongde/bangbangtang/main/BangBangTangMainActivity.java
    com/theway/abc/v2/nidongde/gdian/video/GDianVideosActivity.java
    com/theway/abc/v2/nidongde/hongxing/main/HXMainActivity.java
    com/theway/abc/v2/nidongde/kh/main/KHMainActivity.java
    com/theway/abc/v2/nidongde/kuai_gou/style/KuaiGouStyleListActivity.java
    com/theway/abc/v2/nidongde/lsj/main/LSJMainActivity.java
    com/theway/abc/v2/nidongde/maomi/main/MMMainActivity.java
    com/theway/abc/v2/nidongde/mdtv/main/MDTVMainActivity.java
    com/theway/abc/v2/nidongde/qiukui/main/QiuKuiMainActivity.java
    com/theway/abc/v2/nidongde/sgp/main/SGPMainActivity.java
    com/theway/abc/v2/nidongde/smt/main/SMTMainActivity.java
    com/theway/abc/v2/nidongde/tjj/main/TJJStylesActivity.java
    com/theway/abc/v2/nidongde/videoplay/VideoDetailsActivityV2.java
    com/theway/abc/v2/nidongde/xiangjiao/main/XJMainActivity.java
    com/theway/abc/v2/splash/SplashActivityV2.java
    mirrorb/android/app/admin/C0148.java
    mirrorb/android/app/admin/C0477.java
    网络通信-> WebView JavaScript接口
    网络通信-> WebView使用File协议
    网络通信-> WebView 相关
    调用java反射机制
    Devin/Function/Anti/AppVersionCheck.java
    Devin/Function/Anti/InstalledAppCheck.java
    Devin/Function/Anti/InstalledAppCheckPlus.java
    Devin/Utils/VPN/C0002.java
    Devin/Utils/XP/C0004.java
    anta/a0/a.java
    anta/a7/m0.java
    anta/ar/i.java
    anta/b1/q0.java
    anta/b1/x.java
    anta/b3/e.java
    anta/b6/t.java
    anta/bt/b.java
    anta/bz/o.java
    anta/ck/d.java
    anta/cp/d.java
    anta/d00/b.java
    anta/d00/c.java
    anta/d00/d.java
    anta/d00/e.java
    anta/d00/f.java
    anta/e0/b.java
    anta/e0/c.java
    anta/e1/a.java
    anta/e1/n.java
    anta/e9/z0.java
    anta/f1/a.java
    anta/f5/e.java
    anta/fg/h.java
    anta/g0/k.java
    anta/g2/c.java
    anta/gh/d.java
    anta/h0/f.java
    anta/h0/g.java
    anta/h0/h.java
    anta/h00/i.java
    anta/h1/a.java
    anta/h7/b.java
    anta/h9/b.java
    anta/h9/h.java
    anta/h9/k.java
    anta/hf/d.java
    anta/i00/g.java
    anta/i00/o.java
    anta/i00/p.java
    anta/ix/b.java
    anta/iz/i.java
    anta/k/i.java
    anta/k/p.java
    anta/k1/k.java
    anta/m7/b.java
    anta/mx/b.java
    anta/n/f.java
    anta/nz/c.java
    anta/o/j.java
    anta/o0/e0.java
    anta/o0/g.java
    anta/o0/z.java
    anta/ox/a.java
    anta/p/c0.java
    anta/p/s0.java
    anta/p/u.java
    anta/p/x.java
    anta/p/y.java
    anta/q7/aa.java
    anta/q7/b9.java
    anta/q7/da.java
    anta/q7/ea.java
    anta/q7/i9.java
    anta/q7/j7.java
    anta/q7/o2.java
    anta/q7/o7.java
    anta/q7/o8.java
    anta/q7/s8.java
    anta/q7/t0.java
    anta/q7/u7.java
    anta/q7/y8.java
    anta/r0/j.java
    anta/r9/v.java
    anta/ra/b.java
    anta/ra/c.java
    anta/ra/d.java
    anta/s1/y.java
    anta/sh/i.java
    anta/sw/d.java
    anta/t00/b0.java
    anta/t00/c0.java
    anta/t00/f0.java
    anta/t00/l.java
    anta/t00/n.java
    anta/t00/w.java
    anta/t00/x.java
    anta/t00/z.java
    anta/t7/g.java
    anta/t7/l7.java
    anta/ta/f.java
    anta/ta/u.java
    anta/ta/v.java
    anta/ta/w.java
    anta/u1/a.java
    anta/u1/b.java
    anta/ua/i.java
    anta/ua/j.java
    anta/uk/d.java
    anta/vi/d.java
    anta/vj/d.java
    anta/w/f.java
    anta/w/k.java
    anta/w/q.java
    anta/w/r.java
    anta/wa/c.java
    anta/wy/a.java
    anta/wy/f.java
    anta/wz/e.java
    anta/x6/h0.java
    anta/xt/i.java
    anta/xy/a.java
    anta/y0/b.java
    anta/y6/p.java
    anta/yz/i.java
    anta/z4/v.java
    b/b/a/a/d.java
    b/b/a/a/h.java
    b/b/a/a/l.java
    b/b/a/a/v.java
    b/b/a/a/x.java
    b/d/a/C0010.java
    b/d/a/C0442.java
    b/d/a/k.java
    com/iapp/app/Aid_javaCode.java
    com/iapp/app/Aid_jsCode.java
    com/iapp/app/g.java
    com/jude/rollviewpager/RollPagerView.java
    com/theway/abc/v2/nidongde/favorite/long_video/FavoriteLongVideoActivity.java
    com/theway/abc/v2/nidongde/maomi/api/MMContentDetailWorker.java
    com/theway/abc/v2/nidongde/miehuoguan/api/MieHuoGuanContentDetailWorker.java
    com/theway/abc/v2/nidongde/sg/api/SGContentDetailWorker.java
    com/theway/abc/v2/nidongde/xc/api/XCAVContentDetailWorker.java
    mirrorb/RefBoolean.java
    mirrorb/RefClass.java
    mirrorb/RefConstructor.java
    mirrorb/RefDouble.java
    mirrorb/RefFloat.java
    mirrorb/RefInt.java
    mirrorb/RefLong.java
    mirrorb/RefMethod.java
    mirrorb/RefObject.java
    mirrorb/RefStaticInt.java
    mirrorb/RefStaticMethod.java
    mirrorb/RefStaticObject.java
    mirrorb/android/accounts/C0476.java
    mirrorb/android/app/backup/C0149.java
    mirrorb/android/app/backup/C0478.java
    mirrorb/android/app/servertransaction/C0150.java
    mirrorb/android/app/servertransaction/C0479.java
    mirrorb/android/bluetooth/C0483.java
    mirrorb/android/ddm/C0155.java
    mirrorb/android/ddm/C0484.java
    mirrorb/android/os/C0495.java
    mirrorb/android/os/health/C0163.java
    mirrorb/android/os/health/C0491.java
    mirrorb/android/os/health/C0492.java
    mirrorb/android/providers/C0167.java
    mirrorb/android/providers/C0496.java
    mirrorb/android/rms/resource/C0168.java
    mirrorb/android/rms/resource/C0497.java
    mirrorb/oem/C0179.java
    mirrorb/oem/C0508.java
    org/lsposed/hiddenapibypass/HiddenApiBypass.java
    org/lsposed/hiddenapibypass/library/C0181.java
    org/lsposed/hiddenapibypass/library/C0510.java
    xyz/doikki/videoplayer/exo/ExoMediaSourceHelper.java
    xyz/doikki/videoplayer/util/PlayerUtils.java
    加密解密-> 信息摘要算法
    组件-> 发送广播 anta/t7/o7.java
    隐私数据-> 获取已安装的应用程序
    网络通信-> TCP套接字
    网络通信-> UDP数据包 anta/a7/g0.java
    anta/y6/e0.java
    网络通信-> UDP数据报套接字 anta/a7/g0.java
    anta/i6/e0.java
    anta/y6/e0.java
    加密解密-> Base64 加密
    加密解密-> Base64 解密
    DEX-> 动态加载
    进程操作-> 杀死进程
    进程操作-> 获取进程pid
    网络通信-> SSL证书处理
    一般功能-> 加载so文件
    网络通信-> HTTP建立连接
    加密解密-> Crypto加解密组件
    一般功能-> 获取系统服务(getSystemService)
    一般功能-> 查询数据库(短信、联系人、通话记录、浏览器历史等) anta/z1/a.java
    一般功能-> 获取活动网路信息
    隐私数据-> 剪贴板数据读写操作
    JavaScript 接口方法 com/iapp/app/Aid_jsCode.java
    com/iapp/app/iapp.java
    com/tencent/as/javas.java
    一般功能-> 获取网络接口信息 Devin/Utils/VPN/C0003.java
    Devin/Utils/XP/C0005.java
    mirrorb/android/graphics/drawable/C0485.java
    一般功能-> 设置手机铃声,媒体音量 anta/x4/x1.java
    anta/x4/y1.java
    xyz/doikki/videoplayer/controller/GestureVideoController.java
    网络通信-> TCP服务器套接字 anta/n3/g.java
    b/b/a/a/q.java
    一般功能-> 查看\修改Android系统属性 anta/a7/m0.java
    anta/t7/g.java
    隐私数据-> 获取GPS位置信息 anta/k/i.java
    anta/k/s.java
    网络通信-> HTTPS建立连接
    组件-> ContentProvider
    进程操作-> 获取运行的进程\服务 anta/r9/r.java
    b/b/a/a/v.java
    mirrorb/android/providers/C0496.java
    辅助功能accessibility相关
    隐私数据-> 录制视频
    组件-> Provider openFile com/px/FContentProvider.java
    设备指纹-> 查看本机IMSI b/b/a/a/v.java
    com/iapp/app/Aid_javaCode.java
    com/iapp/app/Aid_jsCode.java
    DEX-> 加载和操作Dex文件 anta/n7/c.java
    b/b/a/a/x.java
    组件-> 启动 Service anta/j7/a.java
    com/px/DaemonService.java
    设备指纹-> getSimOperator anta/j4/d.java
    敏感行为-> 检测了是否被jdb调试 anta/r9/l.java
    网络通信-> WebView GET请求 com/iapp/app/c.java
    网络通信-> URLConnection b/b/a/a/g.java
    b/b/a/a/i.java
    网络通信-> 蓝牙连接 mirrorb/android/app/usage/IStorageStatsManager.java
    mirrorb/android/bluetooth/IBluetoothManager.java
    一般功能-> Android通知 anta/wc/d.java
    b/b/a/a/y/c.java
    隐私数据-> 用户账户管理 anta/t7/p.java
    隐私数据-> 拍照摄像 com/iapp/app/k.java

    安全漏洞检测

    高危
    6
    警告
    10
    信息
    2
    安全
    2
    屏蔽
    0
    序号 问题 等级 参考标准 文件位置 操作
    1 应用程序记录日志信息,不得记录敏感信息 信息 CWE: CWE-532: 通过日志文件的信息暴露
    OWASP MASVS: MSTG-STORAGE-3
    升级会员:解锁高级权限
    2 不安全的Web视图实现。可能存在WebView任意代码执行漏洞 警告 CWE: CWE-749: 暴露危险方法或函数
    OWASP Top 10: M1: Improper Platform Usage
    OWASP MASVS: MSTG-PLATFORM-7
    升级会员:解锁高级权限
    3 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 警告 CWE: CWE-200: 信息泄露
    OWASP Top 10: M1: Improper Platform Usage
    OWASP MASVS: MSTG-PLATFORM-7
    升级会员:解锁高级权限
    4 IP地址泄露 警告 CWE: CWE-200: 信息泄露
    OWASP MASVS: MSTG-CODE-2
    升级会员:解锁高级权限
    5 应用程序使用不安全的随机数生成器 警告 CWE: CWE-330: 使用不充分的随机数
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-6
    升级会员:解锁高级权限
    6 MD5是已知存在哈希冲突的弱哈希 警告 CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-4
    升级会员:解锁高级权限
    7 SHA-1是已知存在哈希冲突的弱哈希 警告 CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-4
    升级会员:解锁高级权限
    8 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 安全
    OWASP MASVS: MSTG-NETWORK-4
    升级会员:解锁高级权限
    9 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 警告 CWE: CWE-276: 默认权限不正确
    OWASP Top 10: M2: Insecure Data Storage
    OWASP MASVS: MSTG-STORAGE-2
    升级会员:解锁高级权限
    10 使用弱加密算法 高危 CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-4
    升级会员:解锁高级权限
    11 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 高危 CWE: CWE-649: 依赖于混淆或加密安全相关输入而不进行完整性检查
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-3
    升级会员:解锁高级权限
    12 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 警告 CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
    OWASP Top 10: M7: Client Code Quality
    升级会员:解锁高级权限
    13 应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文 高危 CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-2
    升级会员:解锁高级权限
    14 此应用程序可能具有Root检测功能 安全
    OWASP MASVS: MSTG-RESILIENCE-1
    升级会员:解锁高级权限
    15 该文件是World Readable。任何应用程序都可以读取文件 高危 CWE: CWE-276: 默认权限不正确
    OWASP Top 10: M2: Insecure Data Storage
    OWASP MASVS: MSTG-STORAGE-2
    升级会员:解锁高级权限
    16 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 警告 CWE: CWE-312: 明文存储敏感信息
    OWASP Top 10: M9: Reverse Engineering
    OWASP MASVS: MSTG-STORAGE-14
    升级会员:解锁高级权限
    17 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 信息
    OWASP MASVS: MSTG-STORAGE-10
    升级会员:解锁高级权限
    18 默认情况下,调用Cipher.getInstance("AES")将返回AES ECB模式。众所周知,ECB模式很弱,因为它导致相同明文块的密文相同 高危 CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-2
    升级会员:解锁高级权限
    19 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 警告 CWE: CWE-276: 默认权限不正确
    OWASP Top 10: M2: Insecure Data Storage
    OWASP MASVS: MSTG-STORAGE-2
    升级会员:解锁高级权限
    20 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 高危 CWE: CWE-79: 在Web页面生成时对输入的转义处理不恰当('跨站脚本')
    OWASP Top 10: M1: Improper Platform Usage
    OWASP MASVS: MSTG-PLATFORM-6
    升级会员:解锁高级权限

    Native库安全分析

    序号 动态库 NX(堆栈禁止执行) PIE STACK CANARY(栈保护) RELRO RPATH(指定SO搜索路径) RUNPATH(指定SO搜索路径) FORTIFY(常用函数加强检查) SYMBOLS STRIPPED(裁剪符号表)
    1 armeabi-v7a/libandroidndkgif.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    True
    info
    符号被剥离
    2 armeabi-v7a/libnpdcc.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    True
    info
    符号被剥离
    3 armeabi-v7a/libplayerext.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    False
    high
    这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    True
    info
    符号被剥离
    4 armeabi-v7a/librtmp-jni.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    True
    info
    符号被剥离
    5 armeabi-v7a/libsignature.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    True
    info
    二进制文件有以下加固函数: ['__vsprintf_chk', '__strcat_chk', '__strcpy_chk', '__strlen_chk']
    True
    info
    符号被剥离

    文件分析

    序号 问题 文件

    行为分析

    编号 行为 标签 文件
    00063 隐式意图(查看网页、拨打电话等) 控制
    升级会员:解锁高级权限
    00054 从文件安装其他APK 反射
    升级会员:解锁高级权限
    00036 从 res/raw 目录获取资源文件 反射
    升级会员:解锁高级权限
    00125 检查给定的文件路径是否存在 文件
    升级会员:解锁高级权限
    00013 读取文件并将其放入流中 文件
    升级会员:解锁高级权限
    00096 连接到 URL 并设置请求方法 命令
    网络
    升级会员:解锁高级权限
    00089 连接到 URL 并接收来自服务器的输入流 命令
    网络
    升级会员:解锁高级权限
    00030 通过给定的 URL 连接到远程服务器 网络
    升级会员:解锁高级权限
    00109 连接到 URL 并获取响应代码 网络
    命令
    升级会员:解锁高级权限
    00094 连接到 URL 并从中读取数据 命令
    网络
    升级会员:解锁高级权限
    00108 从给定的 URL 读取输入流 网络
    命令
    升级会员:解锁高级权限
    00022 从给定的文件绝对路径打开文件 文件
    升级会员:解锁高级权限
    00189 获取短信内容 短信
    升级会员:解锁高级权限
    00192 获取短信收件箱中的消息 短信
    升级会员:解锁高级权限
    00188 获取短信地址 短信
    升级会员:解锁高级权限
    00011 从 URI 查询数据(SMS、CALLLOGS) 短信
    通话记录
    信息收集
    升级会员:解锁高级权限
    00051 通过setData隐式意图(查看网页、拨打电话等) 控制
    升级会员:解锁高级权限
    00191 获取短信收件箱中的消息 短信
    升级会员:解锁高级权限
    00200 从联系人列表中查询数据 信息收集
    联系人
    升级会员:解锁高级权限
    00187 查询 URI 并检查结果 信息收集
    短信
    通话记录
    日历
    升级会员:解锁高级权限
    00201 从通话记录中查询数据 信息收集
    通话记录
    升级会员:解锁高级权限
    00077 读取敏感数据(短信、通话记录等) 信息收集
    短信
    通话记录
    日历
    升级会员:解锁高级权限
    00039 启动网络服务器 控制
    网络
    升级会员:解锁高级权限
    00075 获取设备的位置 信息收集
    位置
    升级会员:解锁高级权限
    00056 修改语音音量 控制
    升级会员:解锁高级权限
    00024 Base64解码后写入文件 反射
    文件
    升级会员:解锁高级权限
    00208 捕获设备屏幕的内容 信息收集
    屏幕
    升级会员:解锁高级权限
    00199 停止录音并释放录音资源 录制音视频
    升级会员:解锁高级权限
    00198 初始化录音机并开始录音 录制音视频
    升级会员:解锁高级权限
    00194 设置音源(MIC)和录制文件格式 录制音视频
    升级会员:解锁高级权限
    00197 设置音频编码器并初始化录音机 录制音视频
    升级会员:解锁高级权限
    00196 设置录制文件格式和输出路径 录制音视频
    文件
    升级会员:解锁高级权限
    00202 打电话 控制
    升级会员:解锁高级权限
    00080 将录制的音频/视频保存到文件 录制音视频
    文件
    升级会员:解锁高级权限
    00101 初始化录音机 录制音视频
    升级会员:解锁高级权限
    00183 获取当前相机参数并更改设置 相机
    升级会员:解锁高级权限
    00091 从广播中检索数据 信息收集
    升级会员:解锁高级权限
    00009 将游标中的数据放入JSON对象 文件
    升级会员:解锁高级权限
    00025 监视要执行的一般操作 反射
    升级会员:解锁高级权限
    00136 停止录音 录制音视频
    命令
    升级会员:解锁高级权限
    00090 设置录制的音频/视频文件格式 录制音视频
    升级会员:解锁高级权限
    00182 打开相机 相机
    升级会员:解锁高级权限
    00004 获取文件名并将其放入 JSON 对象 文件
    信息收集
    升级会员:解锁高级权限
    00067 查询IMSI号码 信息收集
    升级会员:解锁高级权限
    00138 设置音频源(MIC) 录制音视频
    升级会员:解锁高级权限
    00133 开始录音 录制音视频
    命令
    升级会员:解锁高级权限
    00104 检查给定路径是否是目录 文件
    升级会员:解锁高级权限
    00041 将录制的音频/视频保存到文件 录制音视频
    升级会员:解锁高级权限
    00029 动态初始化类对象 反射
    升级会员:解锁高级权限
    00162 创建 InetSocketAddress 对象并连接到它 socket
    升级会员:解锁高级权限
    00163 创建新的 Socket 并连接到它 socket
    升级会员:解锁高级权限
    00123 连接到远程服务器后将响应保存为 JSON 网络
    命令
    升级会员:解锁高级权限
    00012 读取数据并放入缓冲流 文件
    升级会员:解锁高级权限
    00014 将文件读入流并将其放入 JSON 对象中 文件
    升级会员:解锁高级权限
    00103 检查活动网络类型 网络
    升级会员:解锁高级权限
    00098 检查网络是否已连接 网络
    升级会员:解锁高级权限
    00160 使用辅助服务执行通过视图 ID 获取节点信息的操作 无障碍服务
    升级会员:解锁高级权限
    00161 对可访问性节点信息执行可访问性服务操作 无障碍服务
    升级会员:解锁高级权限
    00159 使用辅助服务执行通过文本获取节点信息的操作 无障碍服务
    升级会员:解锁高级权限
    00173 获取 AccessibilityNodeInfo 屏幕中的边界并执行操作 无障碍服务
    升级会员:解锁高级权限
    00072 将 HTTP 输入流写入文件 命令
    网络
    文件
    升级会员:解锁高级权限
    00153 通过 HTTP 发送二进制数据 http
    升级会员:解锁高级权限
    00028 从assets目录中读取文件 文件
    升级会员:解锁高级权限
    00005 获取文件的绝对路径并将其放入 JSON 对象 文件
    升级会员:解锁高级权限
    00002 打开相机并拍照 相机
    升级会员:解锁高级权限
    00001 初始化位图对象并将数据(例如JPEG)压缩为位图对象 相机
    升级会员:解锁高级权限
    00121 创建目录 文件
    命令
    升级会员:解锁高级权限

    敏感权限分析

    恶意软件常用权限 29/30
    android.permission.REQUEST_INSTALL_PACKAGES
    android.permission.READ_PHONE_STATE
    android.permission.CALL_PHONE
    android.permission.WAKE_LOCK
    android.permission.CAMERA
    android.permission.ACCESS_COARSE_LOCATION
    android.permission.ACCESS_FINE_LOCATION
    android.permission.GET_ACCOUNTS
    android.permission.WRITE_SETTINGS
    android.permission.GET_TASKS
    android.permission.RECORD_AUDIO
    android.permission.MODIFY_AUDIO_SETTINGS
    android.permission.VIBRATE
    android.permission.WRITE_CALENDAR
    android.permission.READ_CALENDAR
    android.permission.READ_CONTACTS
    android.permission.WRITE_CONTACTS
    android.permission.SET_WALLPAPER
    android.permission.SYSTEM_ALERT_WINDOW
    android.permission.RECEIVE_BOOT_COMPLETED
    android.permission.PACKAGE_USAGE_STATS
    android.permission.SEND_SMS
    android.permission.PROCESS_OUTGOING_CALLS
    android.permission.RECEIVE_MMS
    android.permission.RECEIVE_SMS
    android.permission.READ_SMS
    android.permission.WRITE_SMS
    android.permission.READ_CALL_LOG
    android.permission.WRITE_CALL_LOG
    其它常用权限 24/46
    android.permission.INTERNET
    android.permission.WRITE_EXTERNAL_STORAGE
    android.permission.READ_EXTERNAL_STORAGE
    android.permission.ACCESS_NETWORK_STATE
    android.permission.ACCESS_WIFI_STATE
    android.permission.CHANGE_WIFI_STATE
    android.permission.AUTHENTICATE_ACCOUNTS
    com.android.launcher.permission.INSTALL_SHORTCUT
    android.permission.FLASHLIGHT
    android.permission.ACCESS_LOCATION_EXTRA_COMMANDS
    android.permission.CHANGE_NETWORK_STATE
    android.permission.BATTERY_STATS
    android.permission.BROADCAST_STICKY
    android.permission.REORDER_TASKS
    android.permission.BLUETOOTH
    android.permission.BLUETOOTH_ADMIN
    android.permission.BIND_APPWIDGET
    android.permission.ACCOUNT_MANAGER
    android.permission.READ_MEDIA_IMAGES
    android.permission.READ_MEDIA_AUDIO
    android.permission.READ_MEDIA_VIDEO
    android.permission.BROADCAST_WAP_PUSH
    android.permission.BROADCAST_SMS
    android.permission.FOREGROUND_SERVICE

    恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
    其它常用权限 是已知恶意软件经常滥用的权限。

    IP地理位置

    恶意域名检测

    域名 状态 中国境内 位置信息 解析
    fsfapermanentcosmeticartistry.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    092tom.com 安全
    没有可用的地理位置信息。
    3jk.r2253.com 安全
    没有可用的地理位置信息。
    sapi.ylwcm.com 安全
    没有可用的地理位置信息。
    app.clapic.me 安全
    IP地址: 172.67.136.175
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    avfapp.elaeva.club 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    api.madou21.tv 安全
    没有可用的地理位置信息。
    api.dd8tvp2.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    segments.mmzz707.com 安全
    没有可用的地理位置信息。
    app.clapid.me 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    ucardway.com 安全
    没有可用的地理位置信息。
    hph88.com 安全
    没有可用的地理位置信息。
    s.scyhral.cn 安全
    IP地址: 45.207.248.136
    国家: 美国
    地区: 加利福尼亚
    城市: 圣何塞
    查看: Google 地图

    www.ipjiekou.com 安全
    没有可用的地理位置信息。
    api.gdonvgz.cn 安全
    没有可用的地理位置信息。
    api1111.nainiuentrance.com 安全
    没有可用的地理位置信息。
    cdn.mtimg.xyz 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    pinhui119.com 安全
    没有可用的地理位置信息。
    big.gfapp6.xyz 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    api.tgapi002.xyz 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    api.moapi1.online 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    www.xabg1.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    mmapi.6e8xr2gk.me 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    index.vdangkou.com 安全
    没有可用的地理位置信息。
    www.rouvdp.com 安全
    没有可用的地理位置信息。
    afapi.buuccpev.me 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    api.kankandjeuvcs.com 安全
    没有可用的地理位置信息。
    hgapi6.scxhht.com 安全
    没有可用的地理位置信息。
    app.langshilunzh.com 安全
    没有可用的地理位置信息。
    dmj6xnmx.mtvideo2.xyz 安全
    没有可用的地理位置信息。
    mmt.maimaitom.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    www.hahaha.hehe 安全
    没有可用的地理位置信息。
    v2.ksapi003.me 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    api.tangnvshi.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    v1.b2rj7.com 安全
    没有可用的地理位置信息。
    eksaweb.xyz 安全
    没有可用的地理位置信息。
    pew6.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    oyph9kmhbqjt.8tlpa0.cc 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    goo.gl 安全
    IP地址: 142.251.186.102
    国家: 美国
    地区: 得克萨斯州
    城市: 达拉斯
    查看: Google 地图

    main2.rscd4.cc 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    pagead2.googlesyndication.com 安全
    IP地址: 180.163.150.166
    国家: 中国
    地区: 上海
    城市: 上海
    查看: 高德地图

    api.kpgxb.com 安全
    没有可用的地理位置信息。
    pv-oa-huawei.gioita.net 安全
    没有可用的地理位置信息。
    dashif.org 安全
    IP地址: 185.199.110.153
    国家: 美国
    地区: 宾夕法尼亚
    城市: 加利福尼亚
    查看: Google 地图

    api.fiftymvapi.com 安全
    IP地址: 104.21.46.3
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    hph888.xyz 安全
    没有可用的地理位置信息。
    imcdasgss.hljhyyy.top 安全
    没有可用的地理位置信息。
    dapi.tianzihan.net 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    pinhui110.com 安全
    没有可用的地理位置信息。
    bctlabels.com 安全
    没有可用的地理位置信息。
    api.xhd20.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    api.kkiik.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    api.bdawnvr.xyz 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    app.hnbanglida.com 安全
    没有可用的地理位置信息。
    y0100a.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    exoplayer.dev 安全
    IP地址: 185.199.110.153
    国家: 美国
    地区: 宾夕法尼亚
    城市: 加利福尼亚
    查看: Google 地图

    xm.xingyuncnc.com 安全
    没有可用的地理位置信息。
    vip.ksapi002.me 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    api.sgapi004.xyz 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    api.cmaa1.xyz 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    update.crashlytics.com 安全
    IP地址: 180.163.150.34
    国家: 中国
    地区: 上海
    城市: 上海
    查看: 高德地图

    app.manniu168.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    myaskqyy.com 安全
    没有可用的地理位置信息。
    api.iwanna.asia 安全
    IP地址: 104.21.74.250
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    api.xianghezhaofang.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    play.nbaidu.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    api.xrkapi004.xyz 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    api.xmdsyey.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    api.liuxiaoyan123.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    avfapp.brbadv.club 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    tvv.zjqfart.cn 安全
    IP地址: 194.53.53.7
    国家: 新加坡
    地区: 新加坡
    城市: 新加坡
    查看: Google 地图

    k8b6.m72b.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    hgustp.sekiro.info 安全
    IP地址: 172.64.154.227
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    sstqwh45npwi.xinghuili.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    sjd1205.gxgp7g8c.com 安全
    没有可用的地理位置信息。
    api.blaa1.xyz 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    51smt3.xyz 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    aa8m8un1tz-1302595566.file.myqcloud.com 安全
    IP地址: 58.223.176.94
    国家: 中国
    地区: 江苏
    城市: 连云港
    查看: 高德地图

    d0.realmode.cn 安全
    IP地址: 221.228.32.13
    国家: 美国
    地区: 加利福尼亚
    城市: 圣克拉拉
    查看: Google 地图

    api.xhd24.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    api50.fiftymvapi.org 安全
    IP地址: 104.21.1.12
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    fsfcjanaturalbuilding.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    api.hclyz.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    api.blbb2.xyz 安全
    没有可用的地理位置信息。
    api.mtaoapi006.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    wq.46qp5.com 安全
    IP地址: 154.201.224.10
    国家: 中国
    地区: 香港
    城市: 香港
    查看: 高德地图

    public.bici-fund.com 安全
    IP地址: 156.225.154.145
    国家: 中国
    地区: 香港
    城市: 香港
    查看: 高德地图

    thh1chx3lc7x.sx8xvw.cc 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    mmapi.5q5zu9f1.me 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    api1.111api.com 安全
    没有可用的地理位置信息。
    xss-img-cf-2-encry.r6yc.com 安全
    没有可用的地理位置信息。
    app.16769app.com 安全
    没有可用的地理位置信息。
    api.xhd22.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    reports.crashlytics.com 安全
    没有可用的地理位置信息。
    cdn.cddayj.com 安全
    IP地址: 45.199.18.208
    国家: 中国
    地区: 香港
    城市: 香港
    查看: 高德地图

    its.better2021app.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    api.jtshuzhiwa.com 安全
    没有可用的地理位置信息。
    hengkai66.com 安全
    IP地址: 168.76.253.203
    国家: 南非
    地区: 自由州
    城市: 布隆方丹
    查看: Google 地图

    www.apiystv.com 安全
    没有可用的地理位置信息。
    shoort.mdmov.life 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    xcvod.zgnzjy.com 安全
    IP地址: 172.67.185.92
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    storage.0551pf.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    d1.realmode.cn 安全
    IP地址: 108.186.77.248
    国家: 美国
    地区: 加利福尼亚
    城市: 圣克拉拉
    查看: Google 地图

    pinhui1950.com 安全
    没有可用的地理位置信息。
    yjjk3.top 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    app-measurement.com 安全
    IP地址: 180.163.150.33
    国家: 中国
    地区: 上海
    城市: 上海
    查看: 高德地图

    api.fiftymvapi.net 安全
    IP地址: 172.67.180.10
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    app.clapib.me 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    vedss.ilovyo.cn 安全
    没有可用的地理位置信息。
    api.moapi.site 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    az730099xj222.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    xxxfuck.app 安全
    没有可用的地理位置信息。
    api.3e5dbb.com 安全
    没有可用的地理位置信息。
    cdn.tmapi1.one 安全
    没有可用的地理位置信息。
    nnggapp1.com 安全
    IP地址: 69.16.230.165
    国家: 美国
    地区: 密歇根
    城市: 兰辛
    查看: Google 地图

    image.qyosgg.com 安全
    没有可用的地理位置信息。
    5hktcyrqxfgyi7ans9.hmitaoapps.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    sapi.faxuefan.com 安全
    没有可用的地理位置信息。
    pinhui120.xyz 安全
    没有可用的地理位置信息。
    img.lfypys.com 安全
    IP地址: 156.237.192.174
    国家: 中国
    地区: 香港
    城市: 香港
    查看: 高德地图

    qcfem364cngtx9jq66.amitaoapps.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    bak.fiftymvapi.org 安全
    IP地址: 172.67.151.188
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    api66.capcom.work 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    api.xhd23.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    shyv2.sekiro.info 安全
    IP地址: 104.18.33.29
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    api.blcc3.xyz 安全
    没有可用的地理位置信息。
    app.liqingzhi.com 安全
    IP地址: 104.21.31.242
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    api.xsg-sanhe.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    vip.ksapi001.me 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    tp.wmdhouse.com 安全
    没有可用的地理位置信息。
    api.885youxi.com 安全
    IP地址: 172.67.205.88
    国家: 日本
    地区: 东京
    城市: 东京
    查看: Google 地图

    app.clapia.me 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    aomedia.org 安全
    IP地址: 185.199.108.153
    国家: 美国
    地区: 宾夕法尼亚
    城市: 加利福尼亚
    查看: Google 地图

    api.fiftymvapi.info 安全
    IP地址: 172.67.205.88
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    xapi.yi1228.com 安全
    没有可用的地理位置信息。
    afapi.yt9zsgdz.me 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    yaboxxxapp05.com 安全
    IP地址: 23.248.226.78
    国家: 美国
    地区: 加利福尼亚
    城市: 西湖村
    查看: Google 地图

    apiet.cdzxjc.com 安全
    没有可用的地理位置信息。
    image.thpjfbv.cn 安全
    没有可用的地理位置信息。
    api.bldd4.xyz 安全
    IP地址: 104.21.80.1
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    api.xhd21.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    as8.gdyjdt.com 安全
    没有可用的地理位置信息。
    cdn.zgwmw.net 安全
    没有可用的地理位置信息。
    gd3698.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    avfapp.cugvma.xyz 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    imagessy.ywbclx.top 安全
    没有可用的地理位置信息。
    api4000.jincheng-bio.com 安全
    没有可用的地理位置信息。
    xcapi.qopanp.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    avfapp.labaes.club 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    api.moapi1.club 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    pinhui135.xyz 安全
    没有可用的地理位置信息。
    sdghiosngldk.com 安全
    IP地址: 221.228.32.13
    国家: 中国
    地区: 江苏
    城市: 无锡
    查看: 高德地图

    xapi.66caiyun.com 安全
    没有可用的地理位置信息。

    手机号提取

    URL链接分析

    URL信息 源码文件
    https://app-measurement.com/a
    anta/q7/bb.java
    http://dashif.org/guidelines/trickmode
    anta/e6/e.java
    https://goo.gl/j1swqy
    anta/q7/o2.java
    https://www.google.com
    www.google.com
    anta/t7/k7.java
    https://51smt3.xyz
    com/theway/abc/v2/nidongde/mt/main/MTMainActivity.java
    https://exoplayer.dev/issues/player-accessed-on-wrong-thread
    anta/x4/x1.java
    https://51smt3.xyz/api.php//provide/vod/search/?ac=detail&wd=
    com/theway/abc/v2/nidongde/mt/api/MTContentDetailWorker.java
    https://yjjk3.top
    anta/hd/m1.java
    https://gd3698.com
    anta/hd/m.java
    https://api66.capcom.work
    https://shyv2.sekiro.info
    https://hgustp.sekiro.info
    https://hgapi6.scxhht.com
    anta/hd/n.java
    https://image.thpjfbv.cn
    http://api.iwanna.asia:80
    anta/hd/m0.java
    http://dashif.org/guidelines/last-segment-number
    http://dashif.org/guidelines/trickmode
    anta/f6/c.java
    https://goo.gl/naoooi
    anta/t7/oa.java
    http://pinhui135.xyz
    https://hph88.com
    http://pinhui1950.com
    http://pinhui120.xyz
    http://pinhui110.com
    http://pinhui119.com
    anta/ww/f.java
    https://api.dd8tvp2.com
    com/theway/abc/v2/nidongde/doudou/launch/DouDouLaunchActivity.java
    https://pagead2.googlesyndication.com/pagead/gen_204?id=gmob-apps
    anta/d7/b.java
    https://exoplayer.dev/issues/cleartext-not-permitted
    anta/y6/u.java
    172.17.100.98
    anta/oj/a.java
    http://%s:%d/%s
    anta/n3/l.java
    127.0.0.1
    http://%s:%d/%s
    anta/n3/g.java
    http://127.0.0.1
    com/theway/abc/v2/nidongde/xfb/main/XFBMainActivity.java
    https://app-measurement.com/a
    anta/t7/n3.java
    https://eksaweb.xyz:8888
    https://www.ipjiekou.com/api/v1/get_ip
    anta/hd/p1.java
    https://api.kankandjeuvcs.com/kankan/
    anta/hd/o0.java
    http://124.220.237.218
    http://1.116.190.154
    http://101.42.136.45
    http://as8.gdyjdt.com
    http://dapi.tianzihan.net
    anta/hd/p0.java
    https://www.apiystv.com
    https://tp.wmdhouse.com
    anta/hd/n1.java
    https://api.jtshuzhiwa.com
    anta/hd/p.java
    https://v1.b2rj7.com
    http://s.scyhral.cn
    anta/hd/o.java
    https://51smt3.xyz/api.php/provide/actor/?ac=detail&pg=
    anta/ao/g.java
    https://51smt3.xyz
    anta/p008do/m.java
    https://api.blbb2.xyz
    https://api.bldd4.xyz
    https://api.blcc3.xyz
    https://api.blaa1.xyz
    anta/hd/d.java
    http://124.156.133.116:8089
    anta/hd/d0.java
    http://api.3e5dbb.com
    anta/hd/r0.java
    https://reports.crashlytics.com/spi/v1/platforms/android/apps/%s/reports
    https://reports.crashlytics.com/sdk-api/v1/platforms/android/apps/%s/minidumps
    https://update.crashlytics.com/spi/v1/platforms/android/apps
    https://update.crashlytics.com/spi/v1/platforms/android/apps/%s
    anta/y9/i.java
    https://myaskqyy.com
    anta/hd/e0.java
    https://manmanlu-install.oss-accelerate.aliyuncs.com/host.txt
    anta/hd/c0.java
    https://its.better2021app.com
    anta/hd/q.java
    https://sstqwh45npwi.xinghuili.com
    https://thh1chx3lc7x.sx8xvw.cc
    https://oyph9kmhbqjt.8tlpa0.cc
    anta/hd/e1.java
    https://developer.apple.com/streaming/emsg-id3
    https://aomedia.org/emsg/id3
    anta/u5/a.java
    https://cdn.zgwmw.net
    https://api.xrkapi004.xyz
    anta/hd/d1.java
    https://apiet.cdzxjc.com/api
    anta/hd/c1.java
    http://d1.realmode.cn/rsc/dat/
    http://d0.realmode.cn/rsc/dat/
    http://main2.rscd4.cc:2052/
    anta/hd/e.java
    https://api.sgapi004.xyz
    https://cdn.cddayj.com
    anta/hd/q0.java
    http://az730099xj222.com
    anta/hd/c.java
    https://tvv.zjqfart.cn
    anta/hd/r.java
    https://api1.111api.com
    https://mmt.maimaitom.com
    https://index.vdangkou.com
    https://segments.mmzz707.com
    anta/hd/s.java
    http://api.mtaoapi006.com:8080
    anta/hd/s0.java
    http://vip.ksapi001.me:8080
    http://vip.ksapi002.me:8080
    http://v2.ksapi003.me:8080
    https://play.nbaidu.com
    anta/hd/t.java
    https://firebase.google.com/support/privacy/init-options
    anta/ka/e.java
    https://its.better2021app.com/
    anta/xi/k.java
    http://image.qyosgg.com
    com/theway/abc/v2/nidongde/xc/api/model/XCShortVideo.java
    http://119.8.107.122:81
    http://119.8.107.122
    anta/hd/b.java
    https://api.madou21.tv
    anta/hd/a0.java
    http://dmj6xnmx.mtvideo2.xyz/
    https://cdn.tmapi1.one
    https://cdn.mtimg.xyz/
    anta/hd/b0.java
    http://api4000.jincheng-bio.com
    https://xcvod.zgnzjy.com
    http://shoort.mdmov.life
    https://xcapi.qopanp.com
    anta/hd/b1.java
    http://127.0.0.1
    com/theway/abc/v2/nidongde/fiftygrey/launch/FGLaunchActivity.java
    https://avfapp.cugvma.xyz
    https://avfapp.brbadv.club
    https://imcdasgss.hljhyyy.top
    https://avfapp.elaeva.club
    https://afapi.buuccpev.me
    https://avfapp.labaes.club
    https://afapi.yt9zsgdz.me
    https://vedss.ilovyo.cn
    anta/hd/a.java
    http://api.xmdsyey.com
    anta/hd/a1.java
    https://%s/%s/%s
    anta/na/c.java
    http://xm.xingyuncnc.com
    com/theway/abc/v2/nidongde/kuai_gou/launch/KuaiGouLaunchActivity.java
    https://51smt3.xyz
    anta/p000do/m.java
    127.0.0.1
    anta/bc/b.java
    http://23.105.223.14
    https://hph888.xyz
    https://hph88.com
    anta/zw/d.java
    http://127.0.0.1
    anta/jm/o.java
    http://wq.46qp5.com
    anta/hd/z0.java
    https://api.tgapi002.xyz
    anta/hd/v0.java
    http://3jk.r2253.com
    anta/hd/w.java
    https://51smt3.xyz
    anta/eo/l.java
    http://api.hclyz.com:81/mf/
    http://103.222.189.85:301/zb/91sp1.json
    http://43.133.192.223:8080/ttt/search?page=%d&size=10&keyword=%s
    https://play.nbaidu.com
    anta/hd/u.java
    http://api1111.nainiuentrance.com:80/api/
    anta/hd/z.java
    https://app.clapia.me
    https://app.clapid.me
    https://imagessy.ywbclx.top
    https://app.clapic.me
    https://app.clapib.me
    anta/hd/v.java
    http://api.gdonvgz.cn:80
    anta/hd/t0.java
    https://aa8m8un1tz-1302595566.file.myqcloud.com/android.txt?token=
    anta/hd/y.java
    https://092tom.com
    anta/hd/x0.java
    http://lu_new.hitik.org:80
    http://sir_new.tiansexyl.tv
    anta/hd/x.java
    https://api.tangnvshi.com
    http://api.xianghezhaofang.com
    https://api.liuxiaoyan123.com
    https://www.hahaha.hehe/
    https://api.xianghezhaofang.com
    http://api.tangnvshi.com
    https://api.xsg-sanhe.com
    http://api.xsg-sanhe.com
    http://api.liuxiaoyan123.com
    anta/hd/w0.java
    https://xxxfuck.app
    https://y0100a.com
    https://yaboxxxapp05.com
    anta/hd/l1.java
    https://api.xhd23.com
    https://api.xhd22.com
    https://xss-img-cf-2-encry.r6yc.com
    https://api.xhd21.com
    https://api.xhd24.com
    https://api.xhd20.com
    anta/hd/k0.java
    https://storage.0551pf.com/host_f2_2.txt
    anta/hd/l.java
    http://fsfapermanentcosmeticartistry.com:80
    http://sdghiosngldk.com:80/api/index.m3u8?m3u8=
    https://www.rouvdp.com
    anta/hd/j1.java
    https://qcfem364cngtx9jq66.amitaoapps.com
    https://5hktcyrqxfgyi7ans9.hmitaoapps.com
    http://big.gfapp6.xyz:80
    anta/hd/k1.java
    http://127.0.0.1
    com/theway/abc/v2/nidongde/sg/api/SGContentDetailWorker.java
    http://bak.fiftymvapi.org:8080
    http://api.fiftymvapi.com:8080
    http://api50.fiftymvapi.org:8080
    http://api.fiftymvapi.net:8080
    http://api.fiftymvapi.info:8080
    anta/hd/k.java
    http://www.xabg1.com:80
    anta/hd/j0.java
    https://fsfcjanaturalbuilding.com
    https://www.rouvdp.com
    http://fsfcjanaturalbuilding.com:80/api/index.m3u8?m3u8=
    anta/hd/l0.java
    https://api.kkiik.com
    anta/hd/i1.java
    https://sp0.baidu.com/
    https://nnggapp1.com
    http://127.0.0.1
    http://119.28.65.192:8090
    anta/w3/b.java
    https://app.liqingzhi.com
    https://api.kpgxb.com
    https://app.manniu168.com
    https://app.16769app.com
    https://sapi.ylwcm.com
    https://sapi.faxuefan.com
    https://app.langshilunzh.com
    https://xapi.66caiyun.com
    https://xapi.yi1228.com
    https://app.hnbanglida.com
    anta/hd/g1.java
    http://k8b6.m72b.com
    anta/hd/f0.java
    https://pew6.com
    https://sjd1205.gxgp7g8c.com/duanpian
    https://sjd1205.gxgp7g8c.com/changpian
    anta/hd/i.java
    https://api.cmaa1.xyz
    anta/hd/g.java
    https://imagessy.ywbclx.top
    https://mmapi.6e8xr2gk.me
    https://api.moapi1.online
    https://api.moapi1.club
    https://api.moapi.site
    https://mmapi.5q5zu9f1.me
    https://api.bdawnvr.xyz
    anta/hd/g0.java
    https://pv-oa-huawei.gioita.net
    https://api.885youxi.com
    anta/hd/h1.java
    http://182.254.118.118
    http://119.29.29.29
    http://119.28.28.28
    http://182.254.116.116
    anta/hd/h0.java
    http://bctlabels.com
    http://hengkai66.com
    http://ucardway.com
    anta/hd/f1.java
    https://public.bici-fund.com/host.txt
    https://img.lfypys.com
    anta/hd/i0.java
    https://github.com/vinc3m1/roundedimageview
    https://github.com/vinc3m1
    https://github.com/vinc3m1/roundedimageview.git
    自研引擎-S

    Firebase配置检测

    标题 严重程度 描述信息
    Firebase远程配置已禁用 安全

    Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/137163899504/namespaces/firebase:fetch?key=AIzaSyAU6L-Cm4SuevQSIi6u_6nUYDLr9LFeY7Q ) 已禁用。响应内容如下所示:

    响应码是 400

    邮箱地址提取

    第三方追踪器

    名称 类别 网址
    Google CrashLytics Crash reporting https://reports.exodus-privacy.eu.org/trackers/27
    Google Firebase Analytics Analytics https://reports.exodus-privacy.eu.org/trackers/49

    敏感凭证泄露

    显示全部的 264 个secrets
    1、 "google_app_id" : "1:137163899504:android:f30f55bb8b781d6a53aab5"
    2、 "library_roundedimageview_authorWebsite" : "https://github.com/vinc3m1"
    3、 "google_crash_reporting_api_key" : "AIzaSyAU6L-Cm4SuevQSIi6u_6nUYDLr9LFeY7Q"
    4、 "google_api_key" : "AIzaSyAU6L-Cm4SuevQSIi6u_6nUYDLr9LFeY7Q"
    5、 eyJzaXRlX2NvZGUiOiJkb3Vkb3UiLCJ1aWQiOiI1NDVmNzA3ZTU3NTU0YTliYjEyM2VmMjdjMTM5NzY1YSIsInVzZXJuYW1lIjoiZ3Vlc3Q4NzAzIiwidXNlcl90eXBlIjoiZ3Vlc3QiLCJsaW5lX2NvZGUiOiJkZWZhdWx0Iiwic2Vzc2lvbl9pZCI6IjQyMTU0YTA3NTFkZjQxNDBhNWQzOWNkNWFjOTg5YzE5IiwiaXNfbW9iaWxlIjpmYWxzZSwiaWF0IjoxNjYyMTA4NDQzfQ
    6、 FDCFB21D35C0EDDF0A356D4768EB7A69
    7、 a44d27ce76e90e7192d734a8aff98d03
    8、 nmApNwff9C569lnYpy9zi76KGG5evLfR+m+2gMixKzo=
    9、 DC9E886A46189C061ED1A008CDF331C8
    10、 5AC33705718F0C53EC2EA497AC029F72
    11、 1BB470FD7C2F29C85C3EB743D7F0A5B87147A564B35979A1505A02C9D997EB60
    12、 cb64a9606707f0f65c5608864b186017
    13、 1ADD19A77E504C1379FE58339DC14F9905F3AC14D2B98D9A6E9A0512C84083AE
    14、 8537C174988EF331327881D9846F979F254815C9F442B6975121F134A2F6234B
    15、 6DDA1554C7397DA638F5BF6A0B3CA362
    16、 1ADD19A77E504C1379FE58339DC14F9905F3AC14D2B98D9AD56895A0A781DBBCA91A6FE9C315F3B5
    17、 B6F7519866F39E535F2F64AA203F71E76AC2AC915822EC56941A47865788227D
    18、 69E5E65D1CD9BDD128978965CB7F00A5
    19、 621D4BFD96BC99D8EB0E8459250C6AAC
    20、 4D3F65F5ECC02D476B33A5FD0F8DF4AB5F257421ADA891333F04A3D48C4178BE
    21、 AlEAITCxKPTOETqfSC1Nf1FJBIQZViehabaVyElXaA6Zyxdie
    22、 F955D6CD6E76262AB26C4420649E06138D234D81DABAF7CA0E9BC9667A4A532D
    23、 2EA925A154DD38434C27599300333512
    24、 242F1296684A219E5881AA69E01C6980
    25、 C8389913B1E4DBACEEFFD7E8BF7AD76328636DDE20DBCBC53AEED7C59A8A8B0675CDAE9D8731EB227D8F6665213DCE2E
    26、 97745B701803821FC4DAA84E293D44EE
    27、 22C8AA5FCE134FA8A8E6916EFD43D1C99C86CCDC83A78565
    28、 2ADFAB91DFF1C8C9195C18FD780C8C510D85BB8FFE8957C3
    29、 E55BADC7A42829C63751916332AE6719A29BB7348E647C35DDAB250A1E68CB9A
    30、 df45df6a3d9583b9c286c3b60764cb21
    31、 33E33114B9B655918F3EC69B18692BC16BF074CA20D30F8DB9A0E311809CC499
    32、 DD2C128842403852C7D98FD676D78F74FB80D1CA1A793CFFEF3E2C25D6391C12
    33、 97745B701803821F4B0400CEF14AEAB87126529B8EEF34F4
    34、 1Oy6dIoIf6p7cWoDaxWgyEj6s5tWJtwULIg832IGO
    35、 DD2C128842403852C7D98FD676D78F74F23493D16CA376A853593A7F9D98701ABB0F3B1EE5AA4970
    36、 EC25A03A424D3ED64BF9C526E290B8E2E034627122D44E22
    37、 4B96DF90E94B3789EFF420749F4A4A8F
    38、 BwcnBzRjN2U/MmZhYjRmND4xPjI+NWQwZWU0YmI2MWQ3YjAzKw8cEywsIS4BIg==
    39、 4B92A3DDC04674D4A53329E91FAA9D57
    40、 805DC61EDA235195B551E0263826C42240C4347615A145BF
    41、 BC2F2A5B5235795FC936EFDE95646080
    42、 2Y90z3vIiMxn4bHxThylf2HCfoepX
    43、 13198C6396C8906158979B69054A4B66
    44、 5FCD12DE8DD36A56F1F416707F39C32B
    45、 28D7F4F0938ED7088292ADB7DD3F6BCA
    46、 F8E500899394BC15C39E97DD36D185BB8209DB9459674A9E995B2F99D586EE0DB4CA5B6226A0193CFE4600D00A347F36
    47、 CC1DD7C95D48200E76B7A77265F8F0C0
    48、 6F08F6E4ABB7AA63CE52FC3664571859
    49、 eyJleHQiOjE1OTg1MjU1OTYwMzIsInVpZCI6MTQ4NDk1LCJpYXQiOjE1OTc1ODY0OTc5MjB9
    50、 EF838B88F2A702A80A86D59995602C52A2A8C9C170AE2715C77521FD2D147CB73936DA278957FF8C4BB4392C0F4735E8
    51、 21B4CFC4C2245ADA21897D7F8CD899792DA556CAD088648FEC54D33CED4025A4596ABF266523B58B78B107270AB3EB681739D57D7673F9393478D2475B231F09
    52、 715E042F67B345B5420EB9460FA156EA535AC348BC33823C
    53、 16a09e667f3bcc908b2fb1366ea957d3e3adec17512775099da2f590b0667322a
    54、 c4ca4238a0b923820dcc509a6f75849b
    55、 229ab8d288642a773165fd43671fa3ee
    56、 B6F7519866F39E53AC510DB58AA4C24554683D21A83540F2
    57、 805DC61EDA235195E08E2B9BAEA3D64FE4CAEDE81E02921AF5E92E609F9E764771DE2A73DE3A4D814F8FC1561DF692783BF8785C05CD18A0C5F1154696CDC617C64AE4D8FF7CD773207B8887A80AF964
    58、 859dc17103afc600584869e0d57a9ab8
    59、 MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA0PWXCb0IDEQcA+wHBJn3HQlUOO3E2cpgnuy8VWwxgF0COZomCrFu7GiNVG1TG0AumphKJBCUmKL2xp6RSQH5Pa8A6MAMlg170Q+rV+NQN4Z38+uNIiqtMsmDu0qdO5QnKb0kgaxj6ZlG7dsALQ+n825xLfjZqZf1x9loCNmh2ZyLLdKLUuzEeIUaatjtm1ck4hVzD+esckKRyHWWszr2Ucc1wXEVfZyQwtc0eVUMSbUp1vBkWl5p95Ob6Yr41+y3vEj5d+Ph1LBb9QkVlwCAxVpTPdlDDRZ7ufIMn4Xg5FVkrACsIwCTx7zayCxYhfoj2MWTFnJYVyfYeGPGYk3W1wIDAQAB
    60、 0B7587B223255AD6D8C174B50A852906
    61、 2ADFAB91DFF1C8C9195C18FD780C8C510ABFF01592C65094
    62、 F955D6CD6E76262AB26C4420649E0613BEB077357DFB74DE735C91ED866341DA
    63、 3099ed08cfd9acd04a77ff0b468d0c6a
    64、 28c8edde3d61a0411511d3b1866f0636
    65、 1AC4474F806E1B4F1C220214BA11F9D40889D5C311620A2C7F2790D1889A1357B4FA16E8A0E82708
    66、 A94C4330AEEE79A07AAF244C63C551ED
    67、 251DF560A41CE6C33C769746E5C41AD2FB519A0383624D74
    68、 eyJzdWIiOiIyMDIyMDYxMzIxNjQzMjEiLCJleHAiOjIyNTk5MTY1OTEsImlhdCI6MTY1NTExNjU5MSwibWF0Y2hJZCI6IjdiNGI1MjFiNDJmMmY4MjcyMWVlZGIzMjczNjM2MjQ1In0
    69、 57D462518C50403D3F0DA0193B2C596E
    70、 0E7555EE27CEEBF48EF455937EDEC3FA
    71、 AD93F687A22D1561CB44F7E156F8B8855E2B3B8A5BB81AF9
    72、 F88AF004D42BE2E2A4A6B62EFDFD422A08F8C81710274C96947ECCEFD71ACE37
    73、 udDpJgBubk2FzzOHUrWO1S9EK6JBCtNf1g0yDPLtJvA=
    74、 E709B6428FEAADAD770E2373C4923473337674BAC82B880C
    75、 30A27B6148A0528EA4D073057DB1B020
    76、 g30yo1aNPQqULVJFHKo81lZDkzdgZ61Tn3cZFj2cZKwaKJRUVBD8R7cMYydm4Agvslm9XjfKmgH1EQNdnRuGoBKEYQcy3RYQf2Hhw8jBi5BihGqyIxAVQW1w
    77、 485C1F3488C571E9CE6C5B59194088AC10DA5DBA4445AACB
    78、 A2ECDE587D1C7C48A4AC4061647F0717
    79、 42845300EA9C1428080C68DB34E4A91A
    80、 4261D7DD0EC287140E33180838779B54
    81、 GkCpy1mmOQWrVSyuecPHUTidCbcZLzF7qyPu1q3DUVU
    82、 F3FA29A454D58C281AC864E4D3CD2FF19CB61E367867FC2E4B6A7D2F5451B778
    83、 470fa2b4ae81cd56ecbcda9735803434cec591fa
    84、 05a7bb2e98b23c05c1bdeae2496337562a58fb34eb5ffb846e8e79072bfa0bc04800fa01c79417dbb4
    85、 ca3a2848d4e4417eb6ebfbffdc1f3212
    86、 F9C392D2E8760C045A20C29C283AB2EA
    87、 BD4567619649E3D124654A74BEC7D9908022F141AFFF8DB9F2848701D5BFDD58
    88、 E731AA7AECD3C689F73354747331524A
    89、 924b2c7d229ca0cbfd34ecf7b8a2ff5b
    90、 012345543211234569872334
    91、 1BB470FD7C2F29C85C3EB743D7F0A5B84E1A8ACC2DAAD605
    92、 4E6C33CC2225B4CA3181A694DDA0B783B005462FBE5D7514
    93、 4555CC234AECEFD08A4EE39E77E04EAA7CF5B58931E486C2D592C5E57D164E4D
    94、 eyJpc3MiOiJodHRwOlwvXC9ua20uY29tIiwiYXVkIjoiaHR0cDpcL1wvbmttLmNvbSIsImp0aSI6Im5rbSIsImlhdCI6MTY3NTQxNDM4MiwiZXhwIjoxNjc2NzEwMzgyLCJuYmYiOjE2NzU0MTQzODMsInVzZXJfaWQiOiI1Mjk4NjE5In0
    95、 F1DE69126717A6EEE21E9ADA7152F4AEA238A39C8A408FAFAE3201C4C30B106F40011DF1951EBE82FE2FD26937486A02
    96、 uWt7uBRjEvLCqELKv9TAVExnrTJMGWhsI7MnMVTT4oUFscob0nJ+YGKR6IdkLP8YxVIeWfPqD2M=
    97、 eyJLLUFjY2Vzcy1Ub2tlbiI6IntcImFnZW50XCI6XCJhbmRyb2lkO2dvb2dsZTtQaXhlbCBYTDthbmRyb2lkMTBcIixcImNoYW5uZWxcIjpcIjYwMDFcIixcImRldmljZUlkXCI6XCIwOGU5NDZlODg4OGRhM2I1MTUwYTU0MGU0YzNlOWI0Y1wiLFwiZ3Vlc3RcIjp0cnVlLFwiaWRcIjoxMzEwNDE1NSxcIm1vYmlsZVVzZXJcIjpmYWxzZSxcInBsYXRmb3JtXCI6XCJhbmRyb2lkXCIsXCJ1c2VybmFtZVwiOlwiNDI5MDVjYzhlNTE4NDQzYTgyMTYyM2UyYzJjMThlMTVcIn0iLCJqdGkiOiJhNzZlNzA2Mi1hOWM3LTQzMzMtOWVhOS1jNjEwZDRjNWNjMzQiLCJleHAiOjE2NjcyMzIwMDB9
    98、 F2112FB1CDAAB20DE59F4A3408B350E4
    99、 C6EC87467D057F4F5A351936A1BE499D6F17C5559E1AB4DC98EAAFE9CD73269F7EF9C5C6F1CC4E4E2EF02AFF771BAF406BE896FC7F26A83E
    100、 6FE62335E166A1BCE560E8F01A01C2A3
    101、 8ddf2039d68e19913b3d74d848873e1f
    102、 556AC84FD8C24C420DD4A8B059DF1779
    103、 F955D6CD6E76262A89F98455D93D803224EA3AA4C86860A3
    104、 362CA7AFA951E9691148C1468D3B61E912D35B379BC8B42C
    105、 485C1F3488C571E9C68BC0610C678DC3E67BAF812335DD4C
    106、 AE86BAA1829D60CDF3BC75A83A3C794D098AC32A3BC0F29D8038252F52DC412366D0DA38EB1E93850B3FA26DA2FF871906E622A4CAEB6C60
    107、 61A87CDCA18609F004A1F4ED569593B9
    108、 UHhyzYAInIG2XpnMj5JztdNyfP7ON3pkfq
    109、 BF8C69511D111B009460370D67FABC1EF30BE564BE1C4EF9
    110、 A08C863135F09F08E127EA6895E81F5B5892450B6D7B9472
    111、 7D56DF6391744296D7BBD8A46C8E9DE4
    112、 31EC74384C75E1F63FD922C89EE8D82D
    113、 aDYkScT8IIFewxjuNEeib29D9JYF7DvM
    114、 50FD1D84C447912A1ADC14C15FB56994
    115、 F07AC86EE27AF30EC4D5F3842B47F824FB10618D5CC87F772FB54D43CF7AE521
    116、 27A4FD61C5821BA9842C39B7A5F723E4
    117、 ad223de61581ec8ce7af022eb100846f8fe15f8897352eb159705586
    118、 0123456789qwertyuiopasdfghjklzxcvbnm
    119、 C6AF466F975BB7A904AA7F170186D626
    120、 CC38E38E25CEAD0CC1E1FAACE677AE624BB95F42CF37F653EF7FD8B9CC5E8A8803F8306571ADE336B9B21D9B7E580BB6
    121、 805DC61EDA2351957CB095263BE78E79EC6EE3B35B4A9279
    122、 6e561ccd4aade2fed458d4da61e76770
    123、 7ABC62546B425F89F1DB79702F6CF49C2027E46CDA68BD5BDF9AB294074564C3
    124、 5973240BF0813B78E1727C9F54D288F4
    125、 6F26F074A06EF9E94BCF9D07875834B24D4683BEE4F9844132FDA71B26DB0884
    126、 7A7E53F71C6813491663E1E6B648E727
    127、 5934E6950A8818AD178801604AAF2024DF1CC712C3113D69
    128、 091FE04B40D78654CF02E18D5FED0E67
    129、 9f46343f0d81807fdbab1f2c538f074c
    130、 qvJL0eC1nOENUyxVjIhkhI2vdUmeFoJziWhfD0KhNO1x1
    131、 C84261386B30D677887D1EA344E5DC55
    132、 76f3685801da9fbde540a9cf82edef7b
    133、 0502513CB57888F7A945BD1066B8E9CB735E88B426E2FE53
    134、 DE15558774D90171011AF3CBFAD5452A0FB287614E9C78EB80E92E5A8D47ED324DBC285662B862A047946B8A304B6FD14DD16E38943B2D883545E451AEE047B64B40A3BFCEF69AFAF5FD95306A47D08F
    135、 1EB62CF8911978357E523AE439994787
    136、 10DE8D428365BA04D026A1435513AFE79495ABE1EB8E8820
    137、 FB0EA09AC009DA48B1402CC3F5DC830EE4E734AD29EACF310091FCF8F9AAC3BC
    138、 95baa8e2f8175f54ec724f2c92603577
    139、 e53eb38958156a33b0214de26d17ff25
    140、 758CB5A7B208A09936F64E52305802D1A8B62F339EFD403F9F085C4210E5AE3751990E51553B4B11EB0B7FD70AE5A865
    141、 A0F7C515D42324A26874BC55D5CD463E
    142、 22C8AA5FCE134FA82AC539D69F67966A
    143、 04E992D675EDF9EC7E250E6E7DF77D2D
    144、 edef8ba9-79d6-4ace-a3c8-27dcd51d21ed
    145、 F07AC86EE27AF30EC4D5F3842B47F8242D0033CFD814F4F49F9828F46A1D9785
    146、 7FEqsvErYGlvmExqBOB2xNnsgcKA4pskl51W5M4tkdc
    147、 b0b6786a6fbdc35326f0d4407b92b980
    148、 1D186817FF6E4F9594857239CC26E52C
    149、 1FC618E831D14ADCDE7B948E1891DA9A
    150、 8W2xmTjcUbTZH1IiePDbaLF0kjkM
    151、 Kp0YhE24edXfJySdI4U/naedvDbWvXQKAlUp5zpVCh4=
    152、 ztPWQMxezICN5yg37M4NI5a8bQKeU3CcVfCfudruoFIme1beWn2EbhHosn5R2sIj
    153、 AA18E92FE6C9C63B53783CFE66143A34D951C8CAC5C7355B9CBE856D7C38007E58F88DB12C31EA2CC86553902098D74F0C0D1B848B80AA899CF73B8BBF597960FA5424A8408593AC
    154、 yP9EKjZ8qymXAnXc7ai3dtkHPU0qHXPUUiiFRNur3xOXf6K3mKzmgq88KRZP6u46fGw4dzsN3nCBIj0
    155、 A8B3935A5AF942C8E6B4307C0B594BCA2947B9CE575A82ABD1E43B3C432527EF767C08ABC0AE81840EBECEBB5DFE3E2D
    156、 93686A15FF879BC703B3EFAF72E0D22C4AB17229
    157、 3577B6E635644962CAD4AD27EFB65A2D
    158、 1c7e35464e883db82450261e3a4216ae
    159、 0d27dfacef1338483561a46b246bf36d
    160、 B887D727DF6DEC5FF898219AFFE07224102E7D466DEA5D0CDDE5A1B755FE8B0D4F82ABB5B767A43C3A580B0977C87EAA
    161、 BB3AE5B4ADE05F0F33D0CC501340A409D6DF4929754A0073
    162、 07624E2EA5FF6B0051197838FD91ED1C1F141C638E36C783
    163、 EACF04968056D7BB5A34F5E58BFC930CBCACC167D028949802C898853A63E365
    164、 5FD3E3A6B13BB2ED0033FE94865770F7
    165、 882EA9689C37C66833EB41A87D99D138
    166、 E2616D0288EF3965715637EA11E4B725
    167、 3BF70E43115C66B33034DB7FB501A3FBB207D61B80C4AD652F3CF9AD9E10B744
    168、 7BE95BB408B3958CA14EAA5277609E5954FF69021688CFEDCCF14BC9B890265A
    169、 eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiIsImp0aSI6Im5rbSJ9
    170、 9717D0C529424CB872339577454CCE1D
    171、 485C1F3488C571E9C68BC0610C678DC36D1152DFD788AFC17AF37689E591559D
    172、 8f966d17ae1749699c124e1f1ca89662C30
    173、 485C1F3488C571E9C68BC0610C678DC3733A6EA688E3B236
    174、 2ADFAB91DFF1C8C9CD0F943DC54D0DB7C1120881046F3755
    175、 F2A59ED233AE43456C2FBC284322B2C39E4AF6BCC4423450391894EA364BB877
    176、 C6EC87467D057F4F21C3EB5CA1F72DC147E66FD203138C342B4A42D64067D9A50D741CE85F5F26B6
    177、 dFA4OOHVFgHBqpVkhclIQltDv2WIZ6VYJLjoR
    178、 515ADAACC13B4550AE1CB50CDB7FB925
    179、 eyJhbGciOiJIUzUxMiIsImlhdCI6MTY3MjgwOTM5MiwiZXhwIjoxNjg4MzYxMzkyfQ
    180、 805DC61EDA235195826ACC2DCDAE6A93338CF0CA439130905769F4B4CE6A534A2E03593D13F2D330
    181、 euZN1Gg3JIwWOEWhmE7C4l5dSSRU34fyuPMXjtuoqVs
    182、 223eb6edd974cce49ec85275eede1315
    183、 7b4b521b42f2f82721eedb3273636245
    184、 1285CE19CF6FAC8C8DE3CC9439DC697E2E85D14146BA0C56CD87BDB2660B3BE36A09C9ECC1B02A6378CDBAE80EB0237C
    185、 gl9B3CPh4AvfaAyy7ey2zXW1jMT
    186、 3A1669229F6BA3247BDBCACFE88765C2
    187、 805DC61EDA235195735FE6997D63C1417D38820AE9BFCA2D0FAE09C2953C63C22E5DC81493039CCE
    188、 fpoKHFDNQJDHdU4Q3me3OekeU6BAexfzPzKQv1jGdcI
    189、 DF4F7C479D85A37F8FFB4B99A1ACA025C80A6935D923582D91C88F8BDDDF8FED
    190、 34DFA62279E55324696D1FB81E292E7C
    191、 MVJSI9T1RS2JGTNGL3VGYJ2FEFDF6D6E6BACF850E47DA18D716FB550798YX28F
    192、 MzY3ZmEzNzBhZjRjODJmNWU4Y2ViMmI5ZTQ1Mjc1YTA=
    193、 22C8AA5FCE134FA8E4F944A493B48D8DFDB59523D7E62A0E
    194、 BC6D028349712F3BF0AF445D509EDA0B324BBA2453E1B245D8837A917D13BB49
    195、 E4F3FAB5B9F5BE722F26141E2BD655F443D6D05E514C489A114C45BA70CC1673
    196、 06815C5C82775F2A131876A3C58207A5
    197、 RTid5mewe0Ffz8Cidmzyu5Yui7H71YUItaReLUkAeVM
    198、 6352198648D6644D8CEE503AC5102735D89C5146153C05C307E94C287C7D7F39
    199、 473CE5013F9A7301114B2B216FD019DF786D5B7C753AF28A42F4584BDB6DAA69
    200、 54E5CC0D544F155495501C3004C0759723029A648C0D6E92
    201、 805DC61EDA235195E08E2B9BAEA3D64FE4CAEDE81E02921AF5E92E609F9E764771DE2A73DE3A4D814F8FC1561DF692783BF8785C05CD18A03B4843384D2724C1630EEC6339993691BF605B9BE61B0C39
    202、 50FD1D84C447912A8C276F0BF96EAAE0
    203、 eyJ1c2VyX2lkIjo0ODIxMzE2NiwibGFzdGxvZ2luIjoxNjU0NjE5NTAzfQ
    204、 zxcvbnmlkjhgfdsaqwertyuiopQWERTYUIOPASDFGHJKLZXCVBNM1234567890
    205、 I9pVM912U7p8o6cAa5lo+9Z2jjSBtUtdxhvu0ibHavQ=
    206、 BAA0792348D1C61258982E65C88D3059AED90092AB4A450F
    207、 F3FA29A454D58C281AC864E4D3CD2FF1C562E2D40EF22DE489747B5C837AA6A2
    208、 1AC4474F806E1B4F1C220214BA11F9D40889D5C311620A2C7C297DBC73BF80887CAD3474CF1A78EC
    209、 8EDEDB9AAAB6D41F3CD996783F11F229
    210、 5FC68A6AE004A308EF0FBF2953899370B09BD93EC55B6B11B81924B0130D80CB
    211、 db6f7f9e5d7a770e0e3497a7d7a077f5
    212、 eyJ1c2VyX2lkIjoxMzc2MTAzMTYsImxhc3Rsb2dpbiI6MiwiZXhwaXJlZCI6MTY2NjE3NzU4N30
    213、 758CB5A7B208A0998A60A4EB6F027E1DAD0BDA8A06D8DC7916B264B483FB4C30BC48EEB9BD04BC1B
    214、 DQ0dDWk4aT5rOzs4OD00Pms/OjoyCjAhITEJKjIl
    215、 OlFXpWEoON2n+EuUuvDOod5lauDh98GLYmCsvBgMwts=
    216、 8F92F0DBBAF88C840CC684B2DCD097C944829ECB8ADE1E70B2A12FB78315C016
    217、 E9338BA1C770EF05E91BD9730ABD11D7778CAB0E39219BF8
    218、 758CB5A7B208A0998A60A4EB6F027E1DAD0BDA8A06D8DC79C2F7D56D062690163595752487B90E62B7A554079E386BE8
    219、 CB7F341DA6C1022620DE491823774AF1DC2454B41538417B
    220、 36aa8bb5b88a03d405bc1fd425d48a9f
    221、 8BA0D9F6812FE6D74A1099F4CCACC5CD8621D81E0B126854029129EEF8D033EF
    222、 DD2C128842403852E10FF0F005DEC3FC56F7EAEAD427212C95F2B5152EBC23FE229BA8D444B471CF
    223、 27895E8863E851F293BE90E15D4E6FD1091E1701CC5FCC563333396A4035ED2311BAF4326725EF6EB0A1268DB4943926C9449EEA750C6DF96351F450453CBF113874785DA92F0142718A8A0BED6C0463BC068B08B73D74A2A25226F4EADD07FA5BBFF98B69D40990DE414C0865923E1336B47F80DE6FB922DF55A684D96E7D4E
    224、 A790F71AB57DD5C2DE1326DCDC5471F9
    225、 AA6A6B46E1AEEC2917C80752C243A66CA8AE91726F6C1EFD
    226、 88ef1718de560372e546276202d11e561263a7a87d6913b10ae4a717
    227、 98AC6D739DC00A921EA4A9D6E791013D
    228、 DE15558774D90171011AF3CBFAD5452A0FB287614E9C78EB80E92E5A8D47ED324DBC285662B862A047946B8A304B6FD14DD16E38943B2D8891451E6C0C6822BC4A4CF5316B30AA74
    229、 3EB6650D8639BD6BA801D70D2B1590AC2B6B52E3E7EC12F8
    230、 ABE0E02AA611094E693D7AA27004D9476D7BECC94A9E275C
    231、 1AC4474F806E1B4F1C220214BA11F9D40889D5C311620A2C9A0292797386F0371606169553264D5F
    232、 08e946e8888da3b5150a540e4c3e9b4c
    233、 8sXZ5xQlcG6tfNve2y4ffdyE3Ab3z
    234、 F465FF404D3ED7E9B86DC79B7BBBAB24
    235、 2a37e7c35ee6b3249990dd770dd501328
    236、 229DD51A81E5399E4684D78E21ABC91E5570999928FAE63D
    237、 1BB470FD7C2F29C85C3EB743D7F0A5B87FAEC842AAF1EC0579756AD7B6678A8D
    238、 190567F62F3A2684C9FC4CA8CF90DC11
    239、 e35d8288-f452-4bb4-8842-ec4b5d4c2410
    240、 74029765cfeaf8dd791322dfd24691b4
    241、 269C787CE79DB7C73479E1E9A0C34524
    242、 hdmEIkLwIpcrNhhcyS6IlWt7vEBAA+bmfz/dimqwV9o=
    243、 ym8lldMSSHyZWS13gOgUgEMUV4QcUwcTvplmXVcYc8xaxxP8Ca0WeKLcc7
    244、 F465FF404D3ED7E9E79ECB6990EB94B3
    245、 1ADD19A77E504C1379FE58339DC14F9905F3AC14D2B98D9A5DE884AB7022C4D1
    246、 15E59F18D05CD1BC58246064F4074D647EED6A6779876142037A0CCD91B4F7FC
    247、 21B4CFC4C2245ADA21897D7F8CD899792DA556CAD088648FEC54D33CED4025A4596ABF266523B58BDD020CAB6EB39BFC15F1F2576743E984C0A7447CF1422E6F3DEC307F916C4D52BCCFEBCFE3163D59
    248、 7F69B1F69C059D83A97198E7900F9736
    249、 1D51DEF1A193F45DA099399AA5720BD43D9C3623
    250、 6F08F6E4ABB7AA63F0DEA6CFD356CA8F
    251、 8jtVndUZWSD700gOExbxoljEaJHCQ0JrPrz5VLqr0yzWGBYokGpxjLvI5Ynv0bS
    252、 A08C863135F09F0897F5F89B5CE46D73AC3A95F30978B2E6
    253、 C3EB647C245F3CE34ED9A7F1A8EA29F4BA5D9D6A589F9C4191308AC2DACBC3E85E1B613CAB455F8CE7D78EE824B6615A
    254、 qv5ntw2zk3V4dUMZ8fLX/Rd9n40dz+Gos4U2DXOv7to=
    255、 1317766E6259E83043CC11EA7F7C86D26DA99304E36C2D76A41C7238BE3CE1A1
    256、 DD2C128842403852E10FF0F005DEC3FCAF219861952D8A553B8B6D2940C9C01D1D7CF42F5D8584852C9381A5915F7F02
    257、 2FEFDF6D6E6BACF850E47DA18D716FB550798
    258、 EC1F49A0314D0E9DD68C27D826860A409926371BBA909BB38684F1B598CCC078
    259、 F20C81F0B487BB073A32F48C9906B9F5
    260、 6675468FECD88DB27BC65273BB61DC7D
    261、 54F1A687613DE487D99311F51858570F
    262、 DD2C12884240385216F68A69EEB652BC847162A9D1FC22B3E406544665C1C33C7A13DFAE38CBBB19
    263、 1Q1x0n1X3z6cIOLjNzfHoaf4CbprF322mi/ez3mky9c=
    264、 D1B996D32EDDC2ADBD9D8B5D841654F28F800C6D9044FAA2AD42F9D11538C2C4

    字符串信息

    建议导出为TXT,方便查看。

    活动列表

    显示所有 772 个 activities

    内容提供者列表

    显示 46 个 providers

    第三方SDK

    SDK名称 开发者 描述信息
    Android NDK GIF waynejo GIF library built with ndk and gradle in aar format for usage with android gradle build system.
    OpenSSL OpenSSL OpenSSL 是用于传输层安全性协议(TLS)和安全套接字层(SSL)协议的功能强大的,商业级且功能齐全的工具包。
    AntiFakerAndroidChecker happylishang Android 模拟器检测,检测 Android 模拟器,作为可信 DeviceID,应对防刷需求等。
    File Provider Android FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。
    Jetpack App Startup Google App Startup 库提供了一种直接,高效的方法来在应用程序启动时初始化组件。库开发人员和应用程序开发人员都可以使用 App Startup 来简化启动顺序并显式设置初始化顺序。App Startup 允许您定义共享单个内容提供程序的组件初始化程序,而不必为需要初始化的每个组件定义单独的内容提供程序。这可以大大缩短应用启动时间。
    Firebase Google Firebase 提供了分析、数据库、消息传递和崩溃报告等功能,可助您快速采取行动并专注于您的用户。
    Firebase Analytics Google Google Analytics(分析)是一款免费的应用衡量解决方案,可提供关于应用使用情况和用户互动度的分析数据。
    Jetpack Room Google Room 持久性库在 SQLite 的基础上提供了一个抽象层,让用户能够在充分利用 SQLite 的强大功能的同时,获享更强健的数据库访问机制。

    污点分析

    当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……
    规则名称 描述信息 操作
    病毒分析 使用安卓恶意软件常用的API进行污点分析 开始分析  
    漏洞挖掘 漏洞挖掘场景下的污点分析 开始分析  
    隐私合规 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 开始分析  
    密码分析 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 开始分析  
    Callback 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 开始分析