1 |
应用程序可以安装在有漏洞的已更新 Android 版本上 Android 6.0-6.0.1, [minSdk=23]
|
信息
|
该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。
|
|
2 |
应用程序具有网络安全配置 [android:networkSecurityConfig=@xml/network_security_configuration]
|
信息
|
网络安全配置功能让应用程序可以在一个安全的,声明式的配置文件中自定义他们的网络安全设置,而不需要修改应用程序代码。这些设置可以针对特定的域名和特定的应用程序进行配置。
|
|
3 |
Activity-Alias (network.loki.messenger.RoutingActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
4 |
Activity (org.thoughtcrime.securesms.ShareActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
5 |
Activity (org.thoughtcrime.securesms.ShortcutLauncherActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
6 |
Service (org.thoughtcrime.securesms.service.DirectShareService) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BIND_CHOOSER_TARGET_SERVICE [android:exported=true]
|
警告
|
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
|
|
7 |
Broadcast Receiver (org.thoughtcrime.securesms.service.BootReceiver) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
8 |
Broadcast Receiver (org.thoughtcrime.securesms.service.PersistentConnectionBootListener) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
9 |
Broadcast Receiver (org.thoughtcrime.securesms.notifications.LocaleChangedReceiver) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
10 |
Broadcast Receiver (org.thoughtcrime.securesms.notifications.DeleteNotificationReceiver) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
11 |
Broadcast Receiver (org.thoughtcrime.securesms.notifications.BackgroundPollWorker$BootBroadcastReceiver) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
12 |
Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BIND_JOB_SERVICE [android:exported=true]
|
警告
|
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
|
|
13 |
Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.DUMP [android:exported=true]
|
警告
|
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
|
|
14 |
Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.google.android.c2dm.permission.SEND [android:exported=true]
|
警告
|
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
|
|
15 |
Activity (androidx.compose.ui.tooling.PreviewActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
|
|
16 |
Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.DUMP [android:exported=true]
|
警告
|
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
|
|