1 |
应用程序可以安装在有漏洞的已更新 Android 版本上 Android 5.0-5.0.2, [minSdk=21]
|
警告
|
该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。
|
|
2 |
Activity设置了TaskAffinity属性 (com.uusafe.ubs.act.FileViewManagerActivity)
|
警告
|
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
|
|
3 |
Activity (com.uusafe.ubs.act.FileViewManagerActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
4 |
Activity (com.uusafe.ubs.act.FileViewManagerActivity) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (24) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
5 |
Activity (com.uusafe.ubs.act.FileViewManagerActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
6 |
Activity (com.uusafe.baseapplication.ui.activity.AuthActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
7 |
Activity (com.uusafe.filemanager.activity.FileManagerMainActivity) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (24) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
8 |
Activity (com.uusafe.filemanager.activity.FileManagerMainActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
9 |
Activity (com.uusafe.filemanager.activity.FileManagerListActivity) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (24) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
10 |
Activity (com.uusafe.filemanager.activity.FileManagerListActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
11 |
Activity (com.uusafe.main.ui.activity.MainTabActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
12 |
Activity (com.uusafe.baseapplication.ui.activity.LockStatusChangeActivity) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (24) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
13 |
Activity (com.uusafe.baseapplication.ui.activity.LockStatusChangeActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
14 |
Activity (com.uusafe.baseapplication.ui.activity.SplashActivity) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (24) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
15 |
Activity (com.uusafe.launcher.ui.activity.MosLauncherActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
16 |
Activity (com.uusafe.launcher.ui.activity.MosLauncherActivityAlias) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
17 |
Activity (com.uusafe.launcher.ui.activity.MdmActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
18 |
Activity (com.uusafe.launcher.ui.activity.EmmPermissionActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
19 |
Activity (com.uusafe.launcher.ui.activity.EmmUninstallAppActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
20 |
Activity (com.uusafe.launcher.ui.activity.EmmExpireLogoutActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
21 |
Activity (com.uusafe.launcher.ui.activity.DialogActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
22 |
Activity (com.uusafe.launcher.ui.activity.LauncherAppSearchActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
23 |
Activity (com.uusafe.mbs.sdk.biz.qrcode.ui.activity.QrScanContentActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
24 |
Activity (com.uusafe.mbs.sdk.biz.qrcode.ui.activity.QrScanLoginActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
25 |
Activity (com.uusafe.sandbox.controller.view.ResolverActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
26 |
Activity (com.uusafe.sandbox.controller.view.ChooserActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
27 |
Activity (com.uusafe.sandbox.controller.view.ShareActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
28 |
Activity (com.uusafe.sandbox.controller.view.ShareActivity) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (24) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
29 |
Activity (com.uusafe.sandbox.controller.view.ShareActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
30 |
Activity (com.uusafe.sandbox.controller.view.ShortCutActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
31 |
Activity (com.uusafe.sandbox.controller.view.WPSOpenFileActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
32 |
Activity设置了TaskAffinity属性 (com.uusafe.ubs.act.FileViewActivity)
|
警告
|
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
|
|
33 |
Activity (com.uusafe.ubs.act.FileViewActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
34 |
Content Provider (com.uusafe.sandbox.controller.pvd.ProviderReceiver) 未被保护。 [android:exported=true]
|
警告
|
发现 Content Provider与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
35 |
Service (com.uusafe.sandbox.controller.model.media.scan.MediaScannerService) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
36 |
Activity (com.uusafe.sandbox.controller.view.applock.GestureLockActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
37 |
Activity (com.uusafe.sandbox.controller.view.applock.FingerPrintLockActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
38 |
Activity (com.uusafe.sandbox.controller.control.app.vpn.VpnActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
39 |
Activity (com.uusafe.sandbox.controller.view.UUZEntry) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
40 |
Content Provider (com.uusafe.sandbox.controller.model.media.MediaProvider) 未被保护。 [android:exported=true]
|
警告
|
发现 Content Provider与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
41 |
Content Provider (com.uusafe.sandbox.controller.model.media.MediaDocumentsProvider) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.MANAGE_DOCUMENTS [android:exported=true]
|
警告
|
发现一个 Content Provider被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
|
|
42 |
Service (com.uusafe.emm.client.service.keyword.KeywordService) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
43 |
Content Provider (android.app.apop.shell.core.ShellProvider) 未被保护。 [android:exported=true]
|
警告
|
发现 Content Provider与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
44 |
Content Provider (com.uusafe.wrapper.model.ZProvider) 未被保护。 [android:exported=true]
|
警告
|
发现 Content Provider与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
45 |
Activity (com.uusafe.mcm.view.activity.FileListActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
46 |
Activity (com.uusafe.sdpplugin.ui.activity.UUSdpPluginLoginActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
47 |
Activity (com.uusafe.sdpplugin.ui.activity.UUSdpPluginForgetPwdActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
48 |
Activity (com.uusafe.sdpplugin.ui.activity.UUSdpPluginUserListActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
49 |
Activity (com.uusafe.login.ui.activity.LoginActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
50 |
Activity (com.uusafe.login.ui.activity.SelectLoginModuleActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
51 |
Activity (com.uusafe.login.ui.activity.forgetpwd.ForgetPwdActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
52 |
Activity (com.uusafe.login.ui.activity.crash.CrashActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
53 |
Activity (com.uusafe.login.ui.activity.SelectLoginUserActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
54 |
Service (com.uusafe.baseapplication.service.UUSsoAuthService) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
55 |
Activity (com.uusafe.countrycode.ui.activity.SelectCountryCodeActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
56 |
Activity (com.uusafe.portal.push.activity.DeepLinkActivity) 未被保护。 存在一个intent-filter。
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
|
|
57 |
Service (com.xiaomi.mipush.sdk.PushMessageHandler) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
58 |
Broadcast Receiver (com.xiaomi.push.service.receivers.NetworkStatusReceiver) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
59 |
Broadcast Receiver (com.zhizhangyi.platform.zpush.internal.thirdparty.mipush.XMPushReceiver) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
60 |
Service (com.zhizhangyi.platform.zpush.internal.thirdparty.hwv3.MyPushService) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
61 |
Broadcast Receiver (com.zhizhangyi.platform.zpush.internal.thirdparty.vivo.VivoPushReceiver) 未被保护。 存在一个intent-filter。
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
|
|
62 |
Service (com.uusafe.sandbox.guard.notificaiton.GuardNotificationService) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BIND_NOTIFICATION_LISTENER_SERVICE [android:exported=true]
|
警告
|
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
|
|
63 |
Activity (com.uusafe.secamera.activity.CameraActivity) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (24) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
64 |
Activity (com.uusafe.secamera.activity.CameraActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
65 |
Activity (com.uusafe.secamera.activity.GalleryActivity) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (24) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
66 |
Activity (com.uusafe.secamera.activity.GalleryActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
67 |
Activity (com.uusafe.sdp.invoke.ui.EmptyActivity) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (24) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
68 |
Activity (com.uusafe.sdp.invoke.ui.EmptyActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
69 |
Activity (com.uusafe.sdp.client.ddshare.DDShareActivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
70 |
Service (com.uusafe.gdcacomm.service.UUVPNBridgeService) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
71 |
Content Provider (com.zhizhangyi.platform.mbsframe.debug.ShellProvider) 未被保护。 [android:exported=true]
|
警告
|
发现 Content Provider与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
72 |
Content Provider (com.uusafe.safecomp.provider.SafeDocumentsProvider) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.MANAGE_DOCUMENTS [android:exported=true]
|
警告
|
发现一个 Content Provider被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
|
|
73 |
Activity设置了TaskAffinity属性 (com.uusafe.sandbox.netsvr.VpnAuthActivity)
|
警告
|
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
|
|
74 |
Activity (com.uusafe.sandbox.netsvr.VpnAuthActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
|
高危
|
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (24) 更新到 28 或更高版本以在平台级别修复此问题。
|
|
75 |
Broadcast Receiver (com.huawei.hms.support.api.push.PushMsgReceiver) 受权限保护。 Permission: com.uusafe.portal.permission.PROCESS_PUSH_MSGprotectionLevel: signature [android:exported=true]
|
信息
|
发现 Broadcast Receiver被导出,但受权限保护。
|
|
76 |
Broadcast Receiver (com.huawei.hms.support.api.push.PushReceiver) 受权限保护。 Permission: com.uusafe.portal.permission.PROCESS_PUSH_MSGprotectionLevel: signature [android:exported=true]
|
信息
|
发现 Broadcast Receiver被导出,但受权限保护。
|
|
77 |
Service (com.huawei.hms.support.api.push.service.HmsMsgService) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
78 |
Content Provider (com.huawei.hms.support.api.push.PushProvider) 受权限保护。 Permission: com.uusafe.portal.permission.PUSH_PROVIDERprotectionLevel: signature [android:exported=true]
|
信息
|
发现 Content Provider被导出,但受权限保护。
|
|
79 |
Service (com.heytap.msp.push.service.CompatibleDataMessageCallbackService) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.coloros.mcs.permission.SEND_MCS_MESSAGE [android:exported=true]
|
警告
|
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
|
|
80 |
Service (com.heytap.msp.push.service.DataMessageCallbackService) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.heytap.mcs.permission.SEND_PUSH_MESSAGE [android:exported=true]
|
警告
|
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
|
|