页面标题
本平台专为移动应用安全风险研究与合规评估设计,严禁用于任何非法用途。 如有疑问或建议,欢迎加入微信群交流。
应用基础信息
文件基本信息
应用基础信息
组件导出状态统计
文件结构与资源列表
应用签名证书信息
二进制文件已签名
v1 签名: True
v2 签名: False
v3 签名: False
v4 签名: False
主题: CN=nemo
签名算法: rsassa_pkcs1v15
有效期自: 2014-03-17 07:03:33+00:00
有效期至: 2114-02-21 07:03:33+00:00
发行人: CN=nemo
序列号: 0x53269e45
哈希算法: sha1
证书MD5: 18a469d5124057754188d669ea2ea941
证书SHA1: 60f7c96daf7f9926325539612e7d9e2d14f4aa01
证书SHA256: 614e858e1cb431fc86e0fd18b8f5b483a1e49132d078aad3d9b7cdae80ee7d81
证书SHA512: 804e0bc5b5ecf470b3c5e4e86ef3557e1c53e81568147427f7364f4a6a81edfdac4df30536c87adec7500669d42f0203956890f8e82d8931d7e9dcb869694909
找到 1 个唯一证书
证书安全分析
1
0
1
| 标题 | 严重程度 | 描述信息 |
|---|---|---|
| 已签名应用 | 信息 | 应用程序使用代码签名证书进行签名 |
| 应用程序容易受到 Janus 漏洞的影响 | 高危 | 应用程序使用 v1 签名方案进行签名,如果仅使用 v1 签名方案进行签名,则在 Android 5.0-8.0 上容易受到 Janus 漏洞的影响。在使用 v1 和 v2/v3 方案签名的 Android 5.0-7.0 上运行的应用程序也容易受到攻击。 |
权限声明与风险分级
| 权限名称 | 安全等级 | 权限内容 | 权限描述 | 关联代码 |
|---|---|---|---|---|
| com.nemo.vidmate.permission.C2D_MESSAGE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.google.android.c2dm.permission.RECEIVE | 接收推送通知 | 允许应用程序接收来自云的推送通知。 | ||
| android.permission.RECEIVE_BOOT_COMPLETED | 开机自启 | 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。 |
|
|
| android.permission.INTERNET | 完全互联网访问 | 允许应用程序创建网络套接字。 |
|
|
| android.permission.WRITE_EXTERNAL_STORAGE | 读取/修改/删除外部存储内容 | 允许应用程序写入外部存储。 |
|
|
| android.permission.ACCESS_NETWORK_STATE | 获取网络状态 | 允许应用程序查看所有网络的状态。 |
|
|
| android.permission.ACCESS_WIFI_STATE | 查看Wi-Fi状态 | 允许应用程序查看有关Wi-Fi状态的信息。 | ||
| android.permission.CHANGE_WIFI_STATE | 改变Wi-Fi状态 | 允许应用程序改变Wi-Fi状态。 | 无 | |
| android.permission.READ_PHONE_STATE | 读取手机状态和标识 | 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 | ||
| android.permission.CHANGE_WIFI_MULTICAST_STATE | 允许接收WLAN多播 | 允许应用程序接收并非直接向您的设备发送的数据包。这样在查找附近提供的服务时很有用。这种操作所耗电量大于非多播模式。 | 无 | |
| android.permission.WAKE_LOCK | 防止手机休眠 | 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。 | ||
| android.permission.CHANGE_NETWORK_STATE | 改变网络连通性 | 允许应用程序改变网络连通性。 | 无 | |
| android.permission.BROADCAST_STICKY | 发送置顶广播 | 允许应用程序发送顽固广播,这些广播在结束后仍会保留。恶意应用程序可能会借此使手机耗用太多内存,从而降低其速度或稳定性。 |
|
|
| com.android.launcher.permission.INSTALL_SHORTCUT | 创建快捷方式 | 这个权限是允许应用程序创建桌面快捷方式。 | 无 | |
| com.android.launcher.permission.READ_SETTINGS | 读取桌面快捷方式 | 这种权限的作用是允许应用读取桌面快捷方式的设置。 | 无 | |
| com.android.launcher.permission.WRITE_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.android.launcher.permission.UNINSTALL_SHORTCUT | 删除快捷方式 | 这个权限是允许应用程序删除桌面快捷方式。 | 无 | |
| android.permission.VIBRATE | 控制振动器 | 允许应用程序控制振动器,用于消息通知振动功能。 | ||
| android.permission.SYSTEM_ALERT_WINDOW | 弹窗 | 允许应用程序弹窗。 恶意程序可以接管手机的整个屏幕。 |
|
|
| android.permission.READ_EXTERNAL_STORAGE | 读取SD卡内容 | 允许应用程序从SD卡读取信息。 |
|
|
| android.permission.READ_OWNER_DATA | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.REQUEST_INSTALL_PACKAGES | 允许安装应用程序 | Android8.0 以上系统允许安装未知来源应用程序权限。 | 无 | |
| com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE | Google 定义的权限 | 由 Google 定义的自定义权限。 |
Manifest 配置安全分析
216
174
0
0
| 序号 | 问题 | 严重程度 | 描述信息 | 操作 |
|---|---|---|---|---|
| 1 |
应用程序数据可以被备份 [android:allowBackup=true] |
警告 | 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。 | |
| 2 | Activity (com.nemo.vidmate.ShortcutActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 3 |
Activity (com.nemo.vidmate.ShortcutActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
| 4 | Activity (com.nemo.vidmate.ui.download.MyFilesActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 5 | Activity (com.nemo.vidmate.ui.download.MyFilesActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 6 | Activity (com.nemo.vidmate.ui.nav.NavActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 7 | Activity (com.nemo.vidmate.ui.nav.NavActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 8 | Activity (com.nemo.vidmate.ui.nav.NavExActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 9 | Activity (com.nemo.vidmate.ui.nav.NavExActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 10 | Activity (com.nemo.vidmate.ui.nav.NavExEditActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 11 | Activity (com.nemo.vidmate.ui.nav.NavExEditActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 12 | Activity (com.nemo.vidmate.ui.user.FastLoginActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (17) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 13 |
Activity (com.nemo.vidmate.ui.user.FastLoginActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 14 | Activity (com.nemo.vidmate.ui.user.SendSmsActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (17) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 15 |
Activity (com.nemo.vidmate.ui.user.SendSmsActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 16 | Activity (com.nemo.vidmate.MainActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 17 | Activity (com.nemo.vidmate.MainActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 18 | Activity (com.nemo.vidmate.MainActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (17) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 19 |
Activity (com.nemo.vidmate.MainActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 20 | Activity (com.nemo.vidmate.MainActivity$JUMP) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (17) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 21 |
Activity-Alias (com.nemo.vidmate.MainActivity$JUMP) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 22 | Activity (com.nemo.vidmate.download.bt.btparser.BtParserClient) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (17) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 23 |
Activity-Alias (com.nemo.vidmate.download.bt.btparser.BtParserClient) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 24 | Activity (com.nemo.vidmate.MainActivity$NewPlayerActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (17) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 25 |
Activity-Alias (com.nemo.vidmate.MainActivity$NewPlayerActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 26 | Activity (com.nemo.vidmate.MainActivity$MusicPlayerActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (17) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 27 |
Activity-Alias (com.nemo.vidmate.MainActivity$MusicPlayerActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 28 | Activity (com.nemo.vidmate.MainActivity$HTML) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (17) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 29 |
Activity-Alias (com.nemo.vidmate.MainActivity$HTML) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 30 | Activity (com.nemo.vidmate.MainActivity$INVOKE) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (17) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 31 |
Activity-Alias (com.nemo.vidmate.MainActivity$INVOKE) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 32 | Activity (com.nemo.vidmate.MainActivity$WEBACTIVITY) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (17) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 33 |
Activity-Alias (com.nemo.vidmate.MainActivity$WEBACTIVITY) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 34 | Activity (com.nemo.vidmate.favhis.ShareWebviewActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 35 | Activity (com.nemo.vidmate.favhis.ShareWebviewActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 36 | Activity (com.nemo.vidmate.favhis.LikeWebviewActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 37 | Activity (com.nemo.vidmate.favhis.LikeWebviewActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 38 | Activity (com.nemo.vidmate.player.music.MusicPlayerActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 39 | Activity (com.nemo.vidmate.player.music.MusicPlayerActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 40 | Activity (com.nemo.vidmate.player.music.MusicPlayerActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (17) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 41 |
Activity (com.nemo.vidmate.player.music.MusicPlayerActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 42 | Activity (com.nemo.vidmate.media.player.activity.NewPlayerActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (17) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 43 |
Activity (com.nemo.vidmate.media.player.activity.NewPlayerActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 44 |
Service (com.nemo.vidmate.player.music.MusicPlayerService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
| 45 |
Service (com.nemo.vidmate.download.service.DownloadService) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.WRITE_EXTERNAL_STORAGE [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
| 46 |
Service (com.nemo.vidmate.pushmsg.VidmateService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 47 |
Broadcast Receiver (com.nemo.vidmate.receiver.NotificationReceiver) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 48 |
Broadcast Receiver (com.nemo.vidmate.receiver.PackageChangeReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 49 | Activity (com.nemo.vidmate.media.local.LocalMediaActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 50 | Activity (com.nemo.vidmate.media.local.LocalMediaActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 51 | Activity (com.nemo.vidmate.media.local.localmusic.LocalMusicActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 52 | Activity (com.nemo.vidmate.media.local.localmusic.LocalMusicActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 53 | Activity (com.nemo.vidmate.media.local.localmusic.LocalMusicDetailActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 54 | Activity (com.nemo.vidmate.media.local.localmusic.LocalMusicDetailActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 55 | Activity (com.nemo.vidmate.media.local.localmusic.LocalMusicChoiceListActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 56 | Activity (com.nemo.vidmate.media.local.localmusic.LocalMusicChoiceListActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 57 | Activity (com.nemo.vidmate.media.local.localvideo.LocalVideoActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 58 | Activity (com.nemo.vidmate.media.local.localvideo.LocalVideoActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 59 | Activity (com.nemo.vidmate.media.local.localvideo.LocalVideoDetailActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 60 | Activity (com.nemo.vidmate.media.local.localvideo.LocalVideoDetailActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 61 | Activity (com.nemo.vidmate.media.local.localvideo.LocalVideoChoiceListActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 62 | Activity (com.nemo.vidmate.media.local.localvideo.LocalVideoChoiceListActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 63 | Activity (com.nemo.vidmate.media.local.search.LocalMediaSearchActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 64 | Activity (com.nemo.vidmate.media.local.search.LocalMediaSearchActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 65 | Activity (com.nemo.vidmate.media.local.privatevideo.PrivateVideoActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 66 | Activity (com.nemo.vidmate.media.local.privatevideo.PrivateVideoActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 67 | Activity (com.nemo.vidmate.media.local.privatevideo.PrivateVideoImportActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 68 | Activity (com.nemo.vidmate.media.local.privatevideo.PrivateVideoImportActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 69 | Activity (com.nemo.vidmate.media.local.privatevideo.PrivateVideoExportActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 70 | Activity (com.nemo.vidmate.media.local.privatevideo.PrivateVideoExportActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 71 | Activity (com.nemo.vidmate.browser.control.activity.BrowserSingleTaskActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 72 | Activity (com.nemo.vidmate.browser.control.activity.BrowserSingleTaskActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 73 | Activity (com.nemo.vidmate.browser.control.activity.BrowserSingleInstanceActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 74 | Activity (com.nemo.vidmate.ui.offlinevideos.OfflineVideosActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 75 | Activity (com.nemo.vidmate.ui.offlinevideos.OfflineVideosActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 76 | Activity (com.nemo.vidmate.ui.offlinevideos.OfflineVideoFAQActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 77 | Activity (com.nemo.vidmate.ui.offlinevideos.OfflineVideoFAQActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 78 | Activity (com.nemo.vidmate.ui.whatsapp.AppFilesSaverActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 79 | Activity (com.nemo.vidmate.ui.whatsapp.AppFilesSaverActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 80 | Activity (com.nemo.vidmate.ui.whatsapp.saver.HowitWorkActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 81 | Activity (com.nemo.vidmate.ui.whatsapp.saver.HowitWorkActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 82 | Activity (com.nemo.vidmate.ui.whatsapp.preview.PreviewActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 83 | Activity (com.nemo.vidmate.ui.whatsapp.preview.PreviewActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 84 | Activity (com.nemo.vidmate.ui.video.VideoListActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 85 | Activity (com.nemo.vidmate.ui.video.VideoListActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 86 | Activity (com.nemo.vidmate.ui.user.UserSignInNickActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (17) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 87 |
Activity (com.nemo.vidmate.ui.user.UserSignInNickActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 88 | Activity (com.nemo.vidmate.utils.RepluginNonoUtilHelper$NonoliveDialog) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 89 | Activity (com.nemo.vidmate.ui.discover.detail.ImageDetailActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (17) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 90 |
Activity (com.nemo.vidmate.ui.discover.detail.ImageDetailActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 91 |
Service (com.nemo.vidmate.pushmsg.fcm.VDFirebaseMessagingService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
| 92 |
Service (com.nemo.vidmate.pushmsg.fcm.VDFirebaseInstanceIdService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
| 93 |
Service (com.google.firebase.messaging.FirebaseMessagingService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 94 |
Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.google.android.c2dm.permission.SEND [android:exported=true] |
警告 | 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
| 95 |
Service (com.google.firebase.iid.FirebaseInstanceIdService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 96 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.Activity0_singleTask1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 97 | Activity (com.nemo.vidmate.loader.a.Activity0_singleTask1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 98 | Activity (com.nemo.vidmate.loader.a.Activity0_singleTask1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 99 | Activity (com.nemo.vidmate.loader.a.Activity0_singleInstance1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 100 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.Activity0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 101 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.Activity1_singleTask1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 102 | Activity (com.nemo.vidmate.loader.a.Activity1_singleTask1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 103 | Activity (com.nemo.vidmate.loader.a.Activity1_singleTask1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 104 | Activity (com.nemo.vidmate.loader.a.Activity1_singleInstance1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 105 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.Activity1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 106 | Activity (com.insight.sdk.proxy.ProxyPowerActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (17) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 107 |
Activity (com.insight.sdk.proxy.ProxyPowerActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 108 |
Service (com.insight.sdk.proxy.ProxyPowerService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 109 |
Broadcast Receiver (com.insight.sdk.proxy.ProxyPowerReceiver) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 110 |
Broadcast Receiver (com.insight.sdk.proxy.ProxyEtapReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 111 |
Broadcast Receiver (com.insight.sdk.proxy.ProxyAltamobiReciever) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 112 | Activity (com.nemo.vidmate.loader.a.ActivityN1STTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 113 | Activity (com.nemo.vidmate.loader.a.ActivityN1STTS0) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 114 | Activity (com.nemo.vidmate.loader.a.ActivityN1STTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 115 | Activity (com.nemo.vidmate.loader.a.ActivityN1STTS1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 116 | Activity (com.nemo.vidmate.loader.a.ActivityN1SITS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 117 | Activity (com.nemo.vidmate.loader.a.ActivityN1SITS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 118 | Activity (com.nemo.vidmate.loader.a.ActivityN1SITS2) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 119 | Activity (com.nemo.vidmate.loader.a.ActivityN1STNTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 120 | Activity (com.nemo.vidmate.loader.a.ActivityN1STNTS0) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 121 | Activity (com.nemo.vidmate.loader.a.ActivityN1STNTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 122 | Activity (com.nemo.vidmate.loader.a.ActivityN1STNTS1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 123 | Activity (com.nemo.vidmate.loader.a.ActivityN1STNTS2) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 124 | Activity (com.nemo.vidmate.loader.a.ActivityN1STNTS2) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 125 | Activity (com.nemo.vidmate.loader.a.ActivityN1SINTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 126 | Activity (com.nemo.vidmate.loader.a.ActivityN1SINTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 127 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA0NRTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 128 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA0NRTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 129 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA0STPTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 130 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA0STPTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 131 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA0STTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 132 | Activity (com.nemo.vidmate.loader.a.ActivityN1TA0STTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 133 | Activity (com.nemo.vidmate.loader.a.ActivityN1TA0STTS0) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 134 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA0STTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 135 | Activity (com.nemo.vidmate.loader.a.ActivityN1TA0STTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 136 | Activity (com.nemo.vidmate.loader.a.ActivityN1TA0STTS1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 137 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA0NRNTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 138 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA0NRNTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 139 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA0NRNTS2) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 140 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA0NRNTS3) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 141 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA0NRNTS4) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 142 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA0NRNTS5) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 143 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA0STPNTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 144 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA0STPNTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 145 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA0STNTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 146 | Activity (com.nemo.vidmate.loader.a.ActivityN1TA0STNTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 147 | Activity (com.nemo.vidmate.loader.a.ActivityN1TA0STNTS0) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 148 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA0STNTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 149 | Activity (com.nemo.vidmate.loader.a.ActivityN1TA0STNTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 150 | Activity (com.nemo.vidmate.loader.a.ActivityN1TA0STNTS1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 151 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA0STNTS2) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 152 | Activity (com.nemo.vidmate.loader.a.ActivityN1TA0STNTS2) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 153 | Activity (com.nemo.vidmate.loader.a.ActivityN1TA0STNTS2) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 154 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA1NRTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 155 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA1NRTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 156 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA1STPTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 157 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA1STPTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 158 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA1STTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 159 | Activity (com.nemo.vidmate.loader.a.ActivityN1TA1STTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 160 | Activity (com.nemo.vidmate.loader.a.ActivityN1TA1STTS0) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 161 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA1STTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 162 | Activity (com.nemo.vidmate.loader.a.ActivityN1TA1STTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 163 | Activity (com.nemo.vidmate.loader.a.ActivityN1TA1STTS1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 164 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA1NRNTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 165 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA1NRNTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 166 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA1NRNTS2) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 167 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA1NRNTS3) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 168 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA1NRNTS4) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 169 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA1NRNTS5) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 170 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA1STPNTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 171 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA1STPNTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 172 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA1STNTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 173 | Activity (com.nemo.vidmate.loader.a.ActivityN1TA1STNTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 174 | Activity (com.nemo.vidmate.loader.a.ActivityN1TA1STNTS0) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 175 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA1STNTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 176 | Activity (com.nemo.vidmate.loader.a.ActivityN1TA1STNTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 177 | Activity (com.nemo.vidmate.loader.a.ActivityN1TA1STNTS1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 178 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityN1TA1STNTS2) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 179 | Activity (com.nemo.vidmate.loader.a.ActivityN1TA1STNTS2) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 180 | Activity (com.nemo.vidmate.loader.a.ActivityN1TA1STNTS2) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 181 | Activity (com.nemo.vidmate.loader.a.ActivityP0STTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 182 | Activity (com.nemo.vidmate.loader.a.ActivityP0STTS0) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 183 | Activity (com.nemo.vidmate.loader.a.ActivityP0STTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 184 | Activity (com.nemo.vidmate.loader.a.ActivityP0STTS1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 185 | Activity (com.nemo.vidmate.loader.a.ActivityP0SITS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 186 | Activity (com.nemo.vidmate.loader.a.ActivityP0SITS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 187 | Activity (com.nemo.vidmate.loader.a.ActivityP0SITS2) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 188 | Activity (com.nemo.vidmate.loader.a.ActivityP0STNTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 189 | Activity (com.nemo.vidmate.loader.a.ActivityP0STNTS0) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 190 | Activity (com.nemo.vidmate.loader.a.ActivityP0STNTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 191 | Activity (com.nemo.vidmate.loader.a.ActivityP0STNTS1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 192 | Activity (com.nemo.vidmate.loader.a.ActivityP0STNTS2) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 193 | Activity (com.nemo.vidmate.loader.a.ActivityP0STNTS2) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 194 | Activity (com.nemo.vidmate.loader.a.ActivityP0SINTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 195 | Activity (com.nemo.vidmate.loader.a.ActivityP0SINTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 196 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA0NRTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 197 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA0NRTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 198 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA0STPTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 199 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA0STPTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 200 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA0STTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 201 | Activity (com.nemo.vidmate.loader.a.ActivityP0TA0STTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 202 | Activity (com.nemo.vidmate.loader.a.ActivityP0TA0STTS0) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 203 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA0STTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 204 | Activity (com.nemo.vidmate.loader.a.ActivityP0TA0STTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 205 | Activity (com.nemo.vidmate.loader.a.ActivityP0TA0STTS1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 206 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA0NRNTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 207 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA0NRNTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 208 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA0NRNTS2) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 209 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA0NRNTS3) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 210 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA0NRNTS4) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 211 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA0NRNTS5) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 212 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA0STPNTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 213 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA0STPNTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 214 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA0STNTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 215 | Activity (com.nemo.vidmate.loader.a.ActivityP0TA0STNTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 216 | Activity (com.nemo.vidmate.loader.a.ActivityP0TA0STNTS0) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 217 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA0STNTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 218 | Activity (com.nemo.vidmate.loader.a.ActivityP0TA0STNTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 219 | Activity (com.nemo.vidmate.loader.a.ActivityP0TA0STNTS1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 220 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA0STNTS2) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 221 | Activity (com.nemo.vidmate.loader.a.ActivityP0TA0STNTS2) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 222 | Activity (com.nemo.vidmate.loader.a.ActivityP0TA0STNTS2) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 223 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA1NRTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 224 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA1NRTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 225 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA1STPTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 226 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA1STPTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 227 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA1STTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 228 | Activity (com.nemo.vidmate.loader.a.ActivityP0TA1STTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 229 | Activity (com.nemo.vidmate.loader.a.ActivityP0TA1STTS0) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 230 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA1STTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 231 | Activity (com.nemo.vidmate.loader.a.ActivityP0TA1STTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 232 | Activity (com.nemo.vidmate.loader.a.ActivityP0TA1STTS1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 233 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA1NRNTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 234 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA1NRNTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 235 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA1NRNTS2) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 236 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA1NRNTS3) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 237 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA1NRNTS4) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 238 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA1NRNTS5) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 239 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA1STPNTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 240 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA1STPNTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 241 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA1STNTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 242 | Activity (com.nemo.vidmate.loader.a.ActivityP0TA1STNTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 243 | Activity (com.nemo.vidmate.loader.a.ActivityP0TA1STNTS0) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 244 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA1STNTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 245 | Activity (com.nemo.vidmate.loader.a.ActivityP0TA1STNTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 246 | Activity (com.nemo.vidmate.loader.a.ActivityP0TA1STNTS1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 247 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP0TA1STNTS2) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 248 | Activity (com.nemo.vidmate.loader.a.ActivityP0TA1STNTS2) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 249 | Activity (com.nemo.vidmate.loader.a.ActivityP0TA1STNTS2) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 250 | Activity (com.nemo.vidmate.loader.a.ActivityP1STTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 251 | Activity (com.nemo.vidmate.loader.a.ActivityP1STTS0) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 252 | Activity (com.nemo.vidmate.loader.a.ActivityP1STTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 253 | Activity (com.nemo.vidmate.loader.a.ActivityP1STTS1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 254 | Activity (com.nemo.vidmate.loader.a.ActivityP1SITS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 255 | Activity (com.nemo.vidmate.loader.a.ActivityP1SITS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 256 | Activity (com.nemo.vidmate.loader.a.ActivityP1SITS2) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 257 | Activity (com.nemo.vidmate.loader.a.ActivityP1STNTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 258 | Activity (com.nemo.vidmate.loader.a.ActivityP1STNTS0) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 259 | Activity (com.nemo.vidmate.loader.a.ActivityP1STNTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 260 | Activity (com.nemo.vidmate.loader.a.ActivityP1STNTS1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 261 | Activity (com.nemo.vidmate.loader.a.ActivityP1STNTS2) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 262 | Activity (com.nemo.vidmate.loader.a.ActivityP1STNTS2) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 263 | Activity (com.nemo.vidmate.loader.a.ActivityP1SINTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 264 | Activity (com.nemo.vidmate.loader.a.ActivityP1SINTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 265 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA0NRTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 266 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA0NRTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 267 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA0STPTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 268 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA0STPTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 269 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA0STTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 270 | Activity (com.nemo.vidmate.loader.a.ActivityP1TA0STTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 271 | Activity (com.nemo.vidmate.loader.a.ActivityP1TA0STTS0) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 272 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA0STTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 273 | Activity (com.nemo.vidmate.loader.a.ActivityP1TA0STTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 274 | Activity (com.nemo.vidmate.loader.a.ActivityP1TA0STTS1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 275 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA0NRNTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 276 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA0NRNTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 277 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA0NRNTS2) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 278 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA0NRNTS3) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 279 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA0NRNTS4) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 280 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA0NRNTS5) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 281 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA0STPNTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 282 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA0STPNTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 283 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA0STNTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 284 | Activity (com.nemo.vidmate.loader.a.ActivityP1TA0STNTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 285 | Activity (com.nemo.vidmate.loader.a.ActivityP1TA0STNTS0) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 286 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA0STNTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 287 | Activity (com.nemo.vidmate.loader.a.ActivityP1TA0STNTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 288 | Activity (com.nemo.vidmate.loader.a.ActivityP1TA0STNTS1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 289 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA0STNTS2) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 290 | Activity (com.nemo.vidmate.loader.a.ActivityP1TA0STNTS2) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 291 | Activity (com.nemo.vidmate.loader.a.ActivityP1TA0STNTS2) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 292 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA1NRTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 293 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA1NRTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 294 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA1STPTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 295 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA1STPTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 296 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA1STTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 297 | Activity (com.nemo.vidmate.loader.a.ActivityP1TA1STTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 298 | Activity (com.nemo.vidmate.loader.a.ActivityP1TA1STTS0) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 299 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA1STTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 300 | Activity (com.nemo.vidmate.loader.a.ActivityP1TA1STTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 301 | Activity (com.nemo.vidmate.loader.a.ActivityP1TA1STTS1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 302 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA1NRNTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 303 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA1NRNTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 304 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA1NRNTS2) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 305 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA1NRNTS3) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 306 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA1NRNTS4) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 307 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA1NRNTS5) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 308 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA1STPNTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 309 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA1STPNTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 310 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA1STNTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 311 | Activity (com.nemo.vidmate.loader.a.ActivityP1TA1STNTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 312 | Activity (com.nemo.vidmate.loader.a.ActivityP1TA1STNTS0) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 313 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA1STNTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 314 | Activity (com.nemo.vidmate.loader.a.ActivityP1TA1STNTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 315 | Activity (com.nemo.vidmate.loader.a.ActivityP1TA1STNTS1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 316 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP1TA1STNTS2) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 317 | Activity (com.nemo.vidmate.loader.a.ActivityP1TA1STNTS2) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 318 | Activity (com.nemo.vidmate.loader.a.ActivityP1TA1STNTS2) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 319 | Activity (com.nemo.vidmate.loader.a.ActivityP2STTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 320 | Activity (com.nemo.vidmate.loader.a.ActivityP2STTS0) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 321 | Activity (com.nemo.vidmate.loader.a.ActivityP2STTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 322 | Activity (com.nemo.vidmate.loader.a.ActivityP2STTS1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 323 | Activity (com.nemo.vidmate.loader.a.ActivityP2SITS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 324 | Activity (com.nemo.vidmate.loader.a.ActivityP2SITS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 325 | Activity (com.nemo.vidmate.loader.a.ActivityP2SITS2) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 326 | Activity (com.nemo.vidmate.loader.a.ActivityP2STNTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 327 | Activity (com.nemo.vidmate.loader.a.ActivityP2STNTS0) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 328 | Activity (com.nemo.vidmate.loader.a.ActivityP2STNTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 329 | Activity (com.nemo.vidmate.loader.a.ActivityP2STNTS1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 330 | Activity (com.nemo.vidmate.loader.a.ActivityP2STNTS2) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 331 | Activity (com.nemo.vidmate.loader.a.ActivityP2STNTS2) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 332 | Activity (com.nemo.vidmate.loader.a.ActivityP2SINTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 333 | Activity (com.nemo.vidmate.loader.a.ActivityP2SINTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 334 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA0NRTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 335 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA0NRTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 336 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA0STPTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 337 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA0STPTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 338 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA0STTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 339 | Activity (com.nemo.vidmate.loader.a.ActivityP2TA0STTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 340 | Activity (com.nemo.vidmate.loader.a.ActivityP2TA0STTS0) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 341 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA0STTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 342 | Activity (com.nemo.vidmate.loader.a.ActivityP2TA0STTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 343 | Activity (com.nemo.vidmate.loader.a.ActivityP2TA0STTS1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 344 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA0NRNTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 345 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA0NRNTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 346 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA0NRNTS2) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 347 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA0NRNTS3) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 348 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA0NRNTS4) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 349 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA0NRNTS5) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 350 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA0STPNTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 351 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA0STPNTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 352 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA0STNTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 353 | Activity (com.nemo.vidmate.loader.a.ActivityP2TA0STNTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 354 | Activity (com.nemo.vidmate.loader.a.ActivityP2TA0STNTS0) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 355 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA0STNTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 356 | Activity (com.nemo.vidmate.loader.a.ActivityP2TA0STNTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 357 | Activity (com.nemo.vidmate.loader.a.ActivityP2TA0STNTS1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 358 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA0STNTS2) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 359 | Activity (com.nemo.vidmate.loader.a.ActivityP2TA0STNTS2) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 360 | Activity (com.nemo.vidmate.loader.a.ActivityP2TA0STNTS2) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 361 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA1NRTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 362 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA1NRTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 363 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA1STPTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 364 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA1STPTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 365 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA1STTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 366 | Activity (com.nemo.vidmate.loader.a.ActivityP2TA1STTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 367 | Activity (com.nemo.vidmate.loader.a.ActivityP2TA1STTS0) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 368 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA1STTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 369 | Activity (com.nemo.vidmate.loader.a.ActivityP2TA1STTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 370 | Activity (com.nemo.vidmate.loader.a.ActivityP2TA1STTS1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 371 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA1NRNTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 372 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA1NRNTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 373 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA1NRNTS2) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 374 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA1NRNTS3) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 375 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA1NRNTS4) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 376 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA1NRNTS5) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 377 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA1STPNTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 378 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA1STPNTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 379 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA1STNTS0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 380 | Activity (com.nemo.vidmate.loader.a.ActivityP2TA1STNTS0) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 381 | Activity (com.nemo.vidmate.loader.a.ActivityP2TA1STNTS0) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 382 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA1STNTS1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 383 | Activity (com.nemo.vidmate.loader.a.ActivityP2TA1STNTS1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 384 | Activity (com.nemo.vidmate.loader.a.ActivityP2TA1STNTS1) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 385 |
Activity设置了TaskAffinity属性 (com.nemo.vidmate.loader.a.ActivityP2TA1STNTS2) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 386 | Activity (com.nemo.vidmate.loader.a.ActivityP2TA1STNTS2) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 387 | Activity (com.nemo.vidmate.loader.a.ActivityP2TA1STNTS2) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (17) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 388 |
高优先级的Intent (2147483647) - {3} 个命中 [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
| 389 |
高优先级的Intent (1000) - {1} 个命中 [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
| 390 |
高优先级的Intent (90000) - {1} 个命中 [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 |
可浏览 Activity 组件分析
| ACTIVITY | INTENT |
|---|---|
| com.nemo.vidmate.MainActivity |
Schemes:
http://,
https://,
Mime Types: text/plain, |
| com.nemo.vidmate.MainActivity$JUMP |
Schemes:
vidmate://,
Hosts: jump, |
| com.nemo.vidmate.download.bt.btparser.BtParserClient |
Schemes:
file://,
content://,
http://,
https://,
magnet://,
Hosts: *, Mime Types: */*, application/x-bittorrent, Path Patterns: .*\\.torrent, |
| com.nemo.vidmate.MainActivity$NewPlayerActivity |
Schemes:
file://,
http://,
rtsp://,
rtmp://,
udp://,
tcp://,
content://,
mms://,
https://,
ftp://,
gopher://,
Hosts: *, Mime Types: */*, video/*, application/x-mpegurl, application/vnd.apple.mpegurl, application/sdp, */rmvb, */avi, */mkv, application/mp4, application/mpeg*, application/ogg, application/vnd.rn-realmedia*, application/3gpp*, application/vnd.3gp*, application/vnd.dvd*, application/vnd.dolby*, application/x-mpegURL, application/x-quicktimeplayer, application/x-shockwave-flash, Path Patterns: .*\\.vid, .*\\.3gp, .*\\.avi, .*\\.asf, .*\\.divx, .*\\.dvr-ms, .*\\.f4v, .*\\.flv, .*\\.m2ts, .*\\.m3u8, .*\\.m4v, .*\\.mkv, .*\\.mp4, .*\\.mpeg, .*\\.mpg, .*\\.mov, .*\\.mts, .*\\.ogm, .*\\.rm, .*\\.rmvb, .*\\.ts, .*\\.vdat, .*\\.vob, .*\\.VOB, .*\\.webm, .*\\.wmv, .*\\.wtv, .*.3gp, .*..*.3gp, .*..*..*.3gp, .*..*..*..*.3gp, .*..*..*..*..*.3gp, .*..*..*..*..*..*.3gp, .*..*..*..*..*..*..*.3gp, .*..*..*..*..*..*..*..*.3gp, .*..*..*..*..*..*..*..*..*.3gp, .*..*..*..*..*..*..*..*..*..*.3gp, .*..*..*..*..*..*..*..*..*..*..*.3gp, .*..*..*..*..*..*..*..*..*..*..*..*.3gp, .*..*..*..*..*..*..*..*..*..*..*..*..*.3gp, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.3gp, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.3gp, .*.avi, .*..*.avi, .*..*..*.avi, .*..*..*..*.avi, .*..*..*..*..*.avi, .*..*..*..*..*..*.avi, .*..*..*..*..*..*..*.avi, .*..*..*..*..*..*..*..*.avi, .*..*..*..*..*..*..*..*..*.avi, .*..*..*..*..*..*..*..*..*..*.avi, .*..*..*..*..*..*..*..*..*..*..*.avi, .*..*..*..*..*..*..*..*..*..*..*..*.avi, .*..*..*..*..*..*..*..*..*..*..*..*..*.avi, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.avi, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.avi, .*.asf, .*..*.asf, .*..*..*.asf, .*..*..*..*.asf, .*..*..*..*..*.asf, .*..*..*..*..*..*.asf, .*..*..*..*..*..*..*.asf, .*..*..*..*..*..*..*..*.asf, .*..*..*..*..*..*..*..*..*.asf, .*..*..*..*..*..*..*..*..*..*.asf, .*..*..*..*..*..*..*..*..*..*..*.asf, .*..*..*..*..*..*..*..*..*..*..*..*.asf, .*..*..*..*..*..*..*..*..*..*..*..*..*.asf, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.asf, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.asf, .*.divx, .*..*.divx, .*..*..*.divx, .*..*..*..*.divx, .*..*..*..*..*.divx, .*..*..*..*..*..*.divx, .*..*..*..*..*..*..*.divx, .*..*..*..*..*..*..*..*.divx, .*..*..*..*..*..*..*..*..*.divx, .*..*..*..*..*..*..*..*..*..*.divx, .*..*..*..*..*..*..*..*..*..*..*.divx, .*..*..*..*..*..*..*..*..*..*..*..*.divx, .*..*..*..*..*..*..*..*..*..*..*..*..*.divx, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.divx, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.divx, .*.dvr-ms, .*..*.dvr-ms, .*..*..*.dvr-ms, .*..*..*..*.dvr-ms, .*..*..*..*..*.dvr-ms, .*..*..*..*..*..*.dvr-ms, .*..*..*..*..*..*..*.dvr-ms, .*..*..*..*..*..*..*..*.dvr-ms, .*..*..*..*..*..*..*..*..*.dvr-ms, .*..*..*..*..*..*..*..*..*..*.dvr-ms, .*..*..*..*..*..*..*..*..*..*..*.dvr-ms, .*..*..*..*..*..*..*..*..*..*..*..*.dvr-ms, .*..*..*..*..*..*..*..*..*..*..*..*..*.dvr-ms, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.dvr-ms, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.dvr-ms, .*.f4v, .*..*.f4v, .*..*..*.f4v, .*..*..*..*.f4v, .*..*..*..*..*.f4v, .*..*..*..*..*..*.f4v, .*..*..*..*..*..*..*.f4v, .*..*..*..*..*..*..*..*.f4v, .*..*..*..*..*..*..*..*..*.f4v, .*..*..*..*..*..*..*..*..*..*.f4v, .*..*..*..*..*..*..*..*..*..*..*.f4v, .*..*..*..*..*..*..*..*..*..*..*..*.f4v, .*..*..*..*..*..*..*..*..*..*..*..*..*.f4v, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.f4v, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.f4v, .*.flv, .*..*.flv, .*..*..*.flv, .*..*..*..*.flv, .*..*..*..*..*.flv, .*..*..*..*..*..*.flv, .*..*..*..*..*..*..*.flv, .*..*..*..*..*..*..*..*.flv, .*..*..*..*..*..*..*..*..*.flv, .*..*..*..*..*..*..*..*..*..*.flv, .*..*..*..*..*..*..*..*..*..*..*.flv, .*..*..*..*..*..*..*..*..*..*..*..*.flv, .*..*..*..*..*..*..*..*..*..*..*..*..*.flv, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.flv, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.flv, .*.m2ts, .*..*.m2ts, .*..*..*.m2ts, .*..*..*..*.m2ts, .*..*..*..*..*.m2ts, .*..*..*..*..*..*.m2ts, .*..*..*..*..*..*..*.m2ts, .*..*..*..*..*..*..*..*.m2ts, .*..*..*..*..*..*..*..*..*.m2ts, .*..*..*..*..*..*..*..*..*..*.m2ts, .*..*..*..*..*..*..*..*..*..*..*.m2ts, .*..*..*..*..*..*..*..*..*..*..*..*.m2ts, .*..*..*..*..*..*..*..*..*..*..*..*..*.m2ts, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.m2ts, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.m2ts, .*.m3u, .*..*.m3u, .*..*..*.m3u, .*..*..*..*.m3u, .*..*..*..*..*.m3u, .*..*..*..*..*..*.m3u, .*..*..*..*..*..*..*.m3u, .*..*..*..*..*..*..*..*.m3u, .*..*..*..*..*..*..*..*..*.m3u, .*..*..*..*..*..*..*..*..*..*.m3u, .*..*..*..*..*..*..*..*..*..*..*.m3u, .*..*..*..*..*..*..*..*..*..*..*..*.m3u, .*..*..*..*..*..*..*..*..*..*..*..*..*.m3u, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.m3u, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.m3u, .*.m3u8, .*..*.m3u8, .*..*..*.m3u8, .*..*..*..*.m3u8, .*..*..*..*..*.m3u8, .*..*..*..*..*..*.m3u8, .*..*..*..*..*..*..*.m3u8, .*..*..*..*..*..*..*..*.m3u8, .*..*..*..*..*..*..*..*..*.m3u8, .*..*..*..*..*..*..*..*..*..*.m3u8, .*..*..*..*..*..*..*..*..*..*..*.m3u8, .*..*..*..*..*..*..*..*..*..*..*..*.m3u8, .*..*..*..*..*..*..*..*..*..*..*..*..*.m3u8, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.m3u8, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.m3u8, .*.m4v, .*..*.m4v, .*..*..*.m4v, .*..*..*..*.m4v, .*..*..*..*..*.m4v, .*..*..*..*..*..*.m4v, .*..*..*..*..*..*..*.m4v, .*..*..*..*..*..*..*..*.m4v, .*..*..*..*..*..*..*..*..*.m4v, .*..*..*..*..*..*..*..*..*..*.m4v, .*..*..*..*..*..*..*..*..*..*..*.m4v, .*..*..*..*..*..*..*..*..*..*..*..*.m4v, .*..*..*..*..*..*..*..*..*..*..*..*..*.m4v, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.m4v, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.m4v, .*.mkv, .*..*.mkv, .*..*..*.mkv, .*..*..*..*.mkv, .*..*..*..*..*.mkv, .*..*..*..*..*..*.mkv, .*..*..*..*..*..*..*.mkv, .*..*..*..*..*..*..*..*.mkv, .*..*..*..*..*..*..*..*..*.mkv, .*..*..*..*..*..*..*..*..*..*.mkv, .*..*..*..*..*..*..*..*..*..*..*.mkv, .*..*..*..*..*..*..*..*..*..*..*..*.mkv, .*..*..*..*..*..*..*..*..*..*..*..*..*.mkv, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.mkv, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.mkv, .*.mp4, .*..*.mp4, .*..*..*.mp4, .*..*..*..*.mp4, .*..*..*..*..*.mp4, .*..*..*..*..*..*.mp4, .*..*..*..*..*..*..*.mp4, .*..*..*..*..*..*..*..*.mp4, .*..*..*..*..*..*..*..*..*.mp4, .*..*..*..*..*..*..*..*..*..*.mp4, .*..*..*..*..*..*..*..*..*..*..*.mp4, .*..*..*..*..*..*..*..*..*..*..*..*.mp4, .*..*..*..*..*..*..*..*..*..*..*..*..*.mp4, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.mp4, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.mp4, .*.mpeg, .*..*.mpeg, .*..*..*.mpeg, .*..*..*..*.mpeg, .*..*..*..*..*.mpeg, .*..*..*..*..*..*.mpeg, .*..*..*..*..*..*..*.mpeg, .*..*..*..*..*..*..*..*.mpeg, .*..*..*..*..*..*..*..*..*.mpeg, .*..*..*..*..*..*..*..*..*..*.mpeg, .*..*..*..*..*..*..*..*..*..*..*.mpeg, .*..*..*..*..*..*..*..*..*..*..*..*.mpeg, .*..*..*..*..*..*..*..*..*..*..*..*..*.mpeg, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.mpeg, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.mpeg, .*.mpg, .*..*.mpg, .*..*..*.mpg, .*..*..*..*.mpg, .*..*..*..*..*.mpg, .*..*..*..*..*..*.mpg, .*..*..*..*..*..*..*.mpg, .*..*..*..*..*..*..*..*.mpg, .*..*..*..*..*..*..*..*..*.mpg, .*..*..*..*..*..*..*..*..*..*.mpg, .*..*..*..*..*..*..*..*..*..*..*.mpg, .*..*..*..*..*..*..*..*..*..*..*..*.mpg, .*..*..*..*..*..*..*..*..*..*..*..*..*.mpg, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.mpg, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.mpg, .*.mov, .*..*.mov, .*..*..*.mov, .*..*..*..*.mov, .*..*..*..*..*.mov, .*..*..*..*..*..*.mov, .*..*..*..*..*..*..*.mov, .*..*..*..*..*..*..*..*.mov, .*..*..*..*..*..*..*..*..*.mov, .*..*..*..*..*..*..*..*..*..*.mov, .*..*..*..*..*..*..*..*..*..*..*.mov, .*..*..*..*..*..*..*..*..*..*..*..*.mov, .*..*..*..*..*..*..*..*..*..*..*..*..*.mov, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.mov, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.mov, .*.mts, .*..*.mts, .*..*..*.mts, .*..*..*..*.mts, .*..*..*..*..*.mts, .*..*..*..*..*..*.mts, .*..*..*..*..*..*..*.mts, .*..*..*..*..*..*..*..*.mts, .*..*..*..*..*..*..*..*..*.mts, .*..*..*..*..*..*..*..*..*..*.mts, .*..*..*..*..*..*..*..*..*..*..*.mts, .*..*..*..*..*..*..*..*..*..*..*..*.mts, .*..*..*..*..*..*..*..*..*..*..*..*..*.mts, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.mts, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.mts, .*.ogg, .*..*.ogg, .*..*..*.ogg, .*..*..*..*.ogg, .*..*..*..*..*.ogg, .*..*..*..*..*..*.ogg, .*..*..*..*..*..*..*.ogg, .*..*..*..*..*..*..*..*.ogg, .*..*..*..*..*..*..*..*..*.ogg, .*..*..*..*..*..*..*..*..*..*.ogg, .*..*..*..*..*..*..*..*..*..*..*.ogg, .*..*..*..*..*..*..*..*..*..*..*..*.ogg, .*..*..*..*..*..*..*..*..*..*..*..*..*.ogg, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.ogg, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.ogg, .*.ogm, .*..*.ogm, .*..*..*.ogm, .*..*..*..*.ogm, .*..*..*..*..*.ogm, .*..*..*..*..*..*.ogm, .*..*..*..*..*..*..*.ogm, .*..*..*..*..*..*..*..*.ogm, .*..*..*..*..*..*..*..*..*.ogm, .*..*..*..*..*..*..*..*..*..*.ogm, .*..*..*..*..*..*..*..*..*..*..*.ogm, .*..*..*..*..*..*..*..*..*..*..*..*.ogm, .*..*..*..*..*..*..*..*..*..*..*..*..*.ogm, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.ogm, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.ogm, .*.rm, .*..*.rm, .*..*..*.rm, .*..*..*..*.rm, .*..*..*..*..*.rm, .*..*..*..*..*..*.rm, .*..*..*..*..*..*..*.rm, .*..*..*..*..*..*..*..*.rm, .*..*..*..*..*..*..*..*..*.rm, .*..*..*..*..*..*..*..*..*..*.rm, .*..*..*..*..*..*..*..*..*..*..*.rm, .*..*..*..*..*..*..*..*..*..*..*..*.rm, .*..*..*..*..*..*..*..*..*..*..*..*..*.rm, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.rm, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.rm, .*.rmvb, .*..*.rmvb, .*..*..*.rmvb, .*..*..*..*.rmvb, .*..*..*..*..*.rmvb, .*..*..*..*..*..*.rmvb, .*..*..*..*..*..*..*.rmvb, .*..*..*..*..*..*..*..*.rmvb, .*..*..*..*..*..*..*..*..*.rmvb, .*..*..*..*..*..*..*..*..*..*.rmvb, .*..*..*..*..*..*..*..*..*..*..*.rmvb, .*..*..*..*..*..*..*..*..*..*..*..*.rmvb, .*..*..*..*..*..*..*..*..*..*..*..*..*.rmvb, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.rmvb, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.rmvb, .*.ts, .*..*.ts, .*..*..*.ts, .*..*..*..*.ts, .*..*..*..*..*.ts, .*..*..*..*..*..*.ts, .*..*..*..*..*..*..*.ts, .*..*..*..*..*..*..*..*.ts, .*..*..*..*..*..*..*..*..*.ts, .*..*..*..*..*..*..*..*..*..*.ts, .*..*..*..*..*..*..*..*..*..*..*.ts, .*..*..*..*..*..*..*..*..*..*..*..*.ts, .*..*..*..*..*..*..*..*..*..*..*..*..*.ts, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.ts, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.ts, .*.vob, .*..*.vob, .*..*..*.vob, .*..*..*..*.vob, .*..*..*..*..*.vob, .*..*..*..*..*..*.vob, .*..*..*..*..*..*..*.vob, .*..*..*..*..*..*..*..*.vob, .*..*..*..*..*..*..*..*..*.vob, .*..*..*..*..*..*..*..*..*..*.vob, .*..*..*..*..*..*..*..*..*..*..*.vob, .*..*..*..*..*..*..*..*..*..*..*..*.vob, .*..*..*..*..*..*..*..*..*..*..*..*..*.vob, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.vob, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.vob, .*.VOB, .*..*.VOB, .*..*..*.VOB, .*..*..*..*.VOB, .*..*..*..*..*.VOB, .*..*..*..*..*..*.VOB, .*..*..*..*..*..*..*.VOB, .*..*..*..*..*..*..*..*.VOB, .*..*..*..*..*..*..*..*..*.VOB, .*..*..*..*..*..*..*..*..*..*.VOB, .*..*..*..*..*..*..*..*..*..*..*.VOB, .*..*..*..*..*..*..*..*..*..*..*..*.VOB, .*..*..*..*..*..*..*..*..*..*..*..*..*.VOB, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.VOB, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.VOB, .*.webm, .*..*.webm, .*..*..*.webm, .*..*..*..*.webm, .*..*..*..*..*.webm, .*..*..*..*..*..*.webm, .*..*..*..*..*..*..*.webm, .*..*..*..*..*..*..*..*.webm, .*..*..*..*..*..*..*..*..*.webm, .*..*..*..*..*..*..*..*..*..*.webm, .*..*..*..*..*..*..*..*..*..*..*.webm, .*..*..*..*..*..*..*..*..*..*..*..*.webm, .*..*..*..*..*..*..*..*..*..*..*..*..*.webm, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.webm, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.webm, .*.wmv, .*..*.wmv, .*..*..*.wmv, .*..*..*..*.wmv, .*..*..*..*..*.wmv, .*..*..*..*..*..*.wmv, .*..*..*..*..*..*..*.wmv, .*..*..*..*..*..*..*..*.wmv, .*..*..*..*..*..*..*..*..*.wmv, .*..*..*..*..*..*..*..*..*..*.wmv, .*..*..*..*..*..*..*..*..*..*..*.wmv, .*..*..*..*..*..*..*..*..*..*..*..*.wmv, .*..*..*..*..*..*..*..*..*..*..*..*..*.wmv, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.wmv, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.wmv, .*.wtv, .*..*.wtv, .*..*..*.wtv, .*..*..*..*.wtv, .*..*..*..*..*.wtv, .*..*..*..*..*..*.wtv, .*..*..*..*..*..*..*.wtv, .*..*..*..*..*..*..*..*.wtv, .*..*..*..*..*..*..*..*..*.wtv, .*..*..*..*..*..*..*..*..*..*.wtv, .*..*..*..*..*..*..*..*..*..*..*.wtv, .*..*..*..*..*..*..*..*..*..*..*..*.wtv, .*..*..*..*..*..*..*..*..*..*..*..*..*.wtv, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.wtv, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.wtv, |
| com.nemo.vidmate.MainActivity$MusicPlayerActivity |
Schemes:
http://,
rtsp://,
rtmp://,
udp://,
tcp://,
file://,
content://,
mms://,
https://,
ftp://,
gopher://,
Hosts: *, Mime Types: audio/*, application/flac, application/x-flac, application/ape, application/x-ape, Path Patterns: /.*\\.aac, /.*\\.flac, /.*\\.m4a, /.*\\.mid, /.*\\.mp3, /.*\\.ogg, /.*\\.wav, .*.aac, .*..*.aac, .*..*..*.aac, .*..*..*..*.aac, .*..*..*..*..*.aac, .*..*..*..*..*..*.aac, .*..*..*..*..*..*..*.aac, .*..*..*..*..*..*..*..*.aac, .*..*..*..*..*..*..*..*..*.aac, .*..*..*..*..*..*..*..*..*..*.aac, .*..*..*..*..*..*..*..*..*..*..*.aac, .*..*..*..*..*..*..*..*..*..*..*..*.aac, .*..*..*..*..*..*..*..*..*..*..*..*..*.aac, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.aac, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.aac, .*.ac3, .*..*.ac3, .*..*..*.ac3, .*..*..*..*.ac3, .*..*..*..*..*.ac3, .*..*..*..*..*..*.ac3, .*..*..*..*..*..*..*.ac3, .*..*..*..*..*..*..*..*.ac3, .*..*..*..*..*..*..*..*..*.ac3, .*..*..*..*..*..*..*..*..*..*.ac3, .*..*..*..*..*..*..*..*..*..*..*.ac3, .*..*..*..*..*..*..*..*..*..*..*..*.ac3, .*..*..*..*..*..*..*..*..*..*..*..*..*.ac3, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.ac3, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.ac3, .*.amr, .*..*.amr, .*..*..*.amr, .*..*..*..*.amr, .*..*..*..*..*.amr, .*..*..*..*..*..*.amr, .*..*..*..*..*..*..*.amr, .*..*..*..*..*..*..*..*.amr, .*..*..*..*..*..*..*..*..*.amr, .*..*..*..*..*..*..*..*..*..*.amr, .*..*..*..*..*..*..*..*..*..*..*.amr, .*..*..*..*..*..*..*..*..*..*..*..*.amr, .*..*..*..*..*..*..*..*..*..*..*..*..*.amr, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.amr, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.amr, .*.au, .*..*.au, .*..*..*.au, .*..*..*..*.au, .*..*..*..*..*.au, .*..*..*..*..*..*.au, .*..*..*..*..*..*..*.au, .*..*..*..*..*..*..*..*.au, .*..*..*..*..*..*..*..*..*.au, .*..*..*..*..*..*..*..*..*..*.au, .*..*..*..*..*..*..*..*..*..*..*.au, .*..*..*..*..*..*..*..*..*..*..*..*.au, .*..*..*..*..*..*..*..*..*..*..*..*..*.au, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.au, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.au, .*.flac, .*..*.flac, .*..*..*.flac, .*..*..*..*.flac, .*..*..*..*..*.flac, .*..*..*..*..*..*.flac, .*..*..*..*..*..*..*.flac, .*..*..*..*..*..*..*..*.flac, .*..*..*..*..*..*..*..*..*.flac, .*..*..*..*..*..*..*..*..*..*.flac, .*..*..*..*..*..*..*..*..*..*..*.flac, .*..*..*..*..*..*..*..*..*..*..*..*.flac, .*..*..*..*..*..*..*..*..*..*..*..*..*.flac, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.flac, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.flac, .*.m4a, .*..*.m4a, .*..*..*.m4a, .*..*..*..*.m4a, .*..*..*..*..*.m4a, .*..*..*..*..*..*.m4a, .*..*..*..*..*..*..*.m4a, .*..*..*..*..*..*..*..*.m4a, .*..*..*..*..*..*..*..*..*.m4a, .*..*..*..*..*..*..*..*..*..*.m4a, .*..*..*..*..*..*..*..*..*..*..*.m4a, .*..*..*..*..*..*..*..*..*..*..*..*.m4a, .*..*..*..*..*..*..*..*..*..*..*..*..*.m4a, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.m4a, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.m4a, .*.mid, .*..*.mid, .*..*..*.mid, .*..*..*..*.mid, .*..*..*..*..*.mid, .*..*..*..*..*..*.mid, .*..*..*..*..*..*..*.mid, .*..*..*..*..*..*..*..*.mid, .*..*..*..*..*..*..*..*..*.mid, .*..*..*..*..*..*..*..*..*..*.mid, .*..*..*..*..*..*..*..*..*..*..*.mid, .*..*..*..*..*..*..*..*..*..*..*..*.mid, .*..*..*..*..*..*..*..*..*..*..*..*..*.mid, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.mid, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.mid, .*.mka, .*..*.mka, .*..*..*.mka, .*..*..*..*.mka, .*..*..*..*..*.mka, .*..*..*..*..*..*.mka, .*..*..*..*..*..*..*.mka, .*..*..*..*..*..*..*..*.mka, .*..*..*..*..*..*..*..*..*.mka, .*..*..*..*..*..*..*..*..*..*.mka, .*..*..*..*..*..*..*..*..*..*..*.mka, .*..*..*..*..*..*..*..*..*..*..*..*.mka, .*..*..*..*..*..*..*..*..*..*..*..*..*.mka, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.mka, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.mka, .*.mp3, .*..*.mp3, .*..*..*.mp3, .*..*..*..*.mp3, .*..*..*..*..*.mp3, .*..*..*..*..*..*.mp3, .*..*..*..*..*..*..*.mp3, .*..*..*..*..*..*..*..*.mp3, .*..*..*..*..*..*..*..*..*.mp3, .*..*..*..*..*..*..*..*..*..*.mp3, .*..*..*..*..*..*..*..*..*..*..*.mp3, .*..*..*..*..*..*..*..*..*..*..*..*.mp3, .*..*..*..*..*..*..*..*..*..*..*..*..*.mp3, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.mp3, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.mp3, .*.ra, .*..*.ra, .*..*..*.ra, .*..*..*..*.ra, .*..*..*..*..*.ra, .*..*..*..*..*..*.ra, .*..*..*..*..*..*..*.ra, .*..*..*..*..*..*..*..*.ra, .*..*..*..*..*..*..*..*..*.ra, .*..*..*..*..*..*..*..*..*..*.ra, .*..*..*..*..*..*..*..*..*..*..*.ra, .*..*..*..*..*..*..*..*..*..*..*..*.ra, .*..*..*..*..*..*..*..*..*..*..*..*..*.ra, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.ra, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.ra, .*.wav, .*..*.wav, .*..*..*.wav, .*..*..*..*.wav, .*..*..*..*..*.wav, .*..*..*..*..*..*.wav, .*..*..*..*..*..*..*.wav, .*..*..*..*..*..*..*..*.wav, .*..*..*..*..*..*..*..*..*.wav, .*..*..*..*..*..*..*..*..*..*.wav, .*..*..*..*..*..*..*..*..*..*..*.wav, .*..*..*..*..*..*..*..*..*..*..*..*.wav, .*..*..*..*..*..*..*..*..*..*..*..*..*.wav, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.wav, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.wav, .*.wma, .*..*.wma, .*..*..*.wma, .*..*..*..*.wma, .*..*..*..*..*.wma, .*..*..*..*..*..*.wma, .*..*..*..*..*..*..*.wma, .*..*..*..*..*..*..*..*.wma, .*..*..*..*..*..*..*..*..*.wma, .*..*..*..*..*..*..*..*..*..*.wma, .*..*..*..*..*..*..*..*..*..*..*.wma, .*..*..*..*..*..*..*..*..*..*..*..*.wma, .*..*..*..*..*..*..*..*..*..*..*..*..*.wma, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.wma, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.wma, |
| com.nemo.vidmate.MainActivity$WEBACTIVITY |
Schemes:
vidmate://,
Hosts: webview, |
网络通信安全风险分析
| 序号 | 范围 | 严重级别 | 描述 |
|---|
API调用分析
安全漏洞检测
6
11
2
1
0
| 序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
|---|---|---|---|---|---|
| 1 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
| 2 | 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 | 警告 |
CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality |
升级会员:解锁高级权限 | |
| 3 | 应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文 | 高危 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-2 |
升级会员:解锁高级权限 | |
| 4 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
| 5 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
| 6 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
| 7 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
| 8 | MD5是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
| 9 | 该文件是World Writable。任何应用程序都可以写入文件 | 高危 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
| 10 | 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
| 11 | 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击 | 高危 |
CWE: CWE-295: 证书验证不恰当
OWASP Top 10: M3: Insecure Communication OWASP MASVS: MSTG-NETWORK-3 |
升级会员:解锁高级权限 | |
| 12 | 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 | 警告 |
CWE: CWE-200: 信息泄露
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
| 13 | 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 | 高危 |
CWE: CWE-79: 在Web页面生成时对输入的转义处理不恰当('跨站脚本')
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-6 |
升级会员:解锁高级权限 | |
| 14 | 使用弱加密算法 | 高危 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
| 15 | SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击 | 高危 |
CWE: CWE-295: 证书验证不恰当
OWASP Top 10: M3: Insecure Communication OWASP MASVS: MSTG-NETWORK-3 |
升级会员:解锁高级权限 | |
| 16 | 此应用程序可能具有Root检测功能 | 安全 |
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
| 17 | 此应用程序可能会请求root(超级用户)权限 | 警告 |
CWE: CWE-250: 以不必要的权限执行
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
| 18 | 此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改 | 信息 |
OWASP MASVS: MSTG-PLATFORM-4 |
升级会员:解锁高级权限 | |
| 19 | 不安全的Web视图实现。可能存在WebView任意代码执行漏洞 | 警告 |
CWE: CWE-749: 暴露危险方法或函数
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
| 20 | IP地址泄露 | 警告 |
CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2 |
升级会员:解锁高级权限 |
Native库安全分析
| 序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
|---|---|---|---|---|---|---|---|---|---|
| 1 | armeabi/libdaemon.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 2 | armeabi/libdecrypter.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 3 | armeabi/libhelp.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 4 | armeabi/libucinflator.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 5 | armeabi/libun7z.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 6 | armeabi/libuninstall.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 7 | armeabi/libvidmatecodec.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
文件分析
| 序号 | 问题 | 文件 |
|---|
行为分析
| 编号 | 行为 | 标签 | 文件 |
|---|---|---|---|
| 00096 | 连接到 URL 并设置请求方法 |
命令 网络 |
升级会员:解锁高级权限 |
| 00089 | 连接到 URL 并接收来自服务器的输入流 |
命令 网络 |
升级会员:解锁高级权限 |
| 00109 | 连接到 URL 并获取响应代码 |
网络 命令 |
升级会员:解锁高级权限 |
| 00063 | 隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
| 00051 | 通过setData隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
| 00036 | 从 res/raw 目录获取资源文件 |
反射 |
升级会员:解锁高级权限 |
| 00091 | 从广播中检索数据 |
信息收集 |
升级会员:解锁高级权限 |
| 00022 | 从给定的文件绝对路径打开文件 |
文件 |
升级会员:解锁高级权限 |
| 00013 | 读取文件并将其放入流中 |
文件 |
升级会员:解锁高级权限 |
| 00014 | 将文件读入流并将其放入 JSON 对象中 |
文件 |
升级会员:解锁高级权限 |
| 00125 | 检查给定的文件路径是否存在 |
文件 |
升级会员:解锁高级权限 |
| 00054 | 从文件安装其他APK |
反射 |
升级会员:解锁高级权限 |
| 00056 | 修改语音音量 |
控制 |
升级会员:解锁高级权限 |
| 00034 | 查询当前数据网络类型 |
信息收集 网络 |
升级会员:解锁高级权限 |
| 00104 | 检查给定路径是否是目录 |
文件 |
升级会员:解锁高级权限 |
| 00078 | 获取网络运营商名称 |
信息收集 电话服务 |
升级会员:解锁高级权限 |
| 00004 | 获取文件名并将其放入 JSON 对象 |
文件 信息收集 |
升级会员:解锁高级权限 |
| 00062 | 查询WiFi信息和WiFi Mac地址 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
| 00130 | 获取当前WIFI信息 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
| 00033 | 查询IMEI号 |
信息收集 |
升级会员:解锁高级权限 |
| 00082 | 获取当前WiFi MAC地址 |
信息收集 WiFi |
升级会员:解锁高级权限 |
| 00030 | 通过给定的 URL 连接到远程服务器 |
网络 |
升级会员:解锁高级权限 |
| 00094 | 连接到 URL 并从中读取数据 |
命令 网络 |
升级会员:解锁高级权限 |
| 00108 | 从给定的 URL 读取输入流 |
网络 命令 |
升级会员:解锁高级权限 |
| 00038 | 查询电话号码 |
信息收集 |
升级会员:解锁高级权限 |
| 00067 | 查询IMSI号码 |
信息收集 |
升级会员:解锁高级权限 |
| 00189 | 获取短信内容 |
短信 |
升级会员:解锁高级权限 |
| 00192 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
| 00188 | 获取短信地址 |
短信 |
升级会员:解锁高级权限 |
| 00011 | 从 URI 查询数据(SMS、CALLLOGS) |
短信 通话记录 信息收集 |
升级会员:解锁高级权限 |
| 00191 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
| 00200 | 从联系人列表中查询数据 |
信息收集 联系人 |
升级会员:解锁高级权限 |
| 00201 | 从通话记录中查询数据 |
信息收集 通话记录 |
升级会员:解锁高级权限 |
| 00077 | 读取敏感数据(短信、通话记录等) |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
| 00024 | Base64解码后写入文件 |
反射 文件 |
升级会员:解锁高级权限 |
| 00012 | 读取数据并放入缓冲流 |
文件 |
升级会员:解锁高级权限 |
| 00121 | 创建目录 |
文件 命令 |
升级会员:解锁高级权限 |
| 00083 | 查询IMEI号 |
信息收集 电话服务 |
升级会员:解锁高级权限 |
| 00005 | 获取文件的绝对路径并将其放入 JSON 对象 |
文件 |
升级会员:解锁高级权限 |
| 00092 | 发送广播 |
命令 |
升级会员:解锁高级权限 |
| 00072 | 将 HTTP 输入流写入文件 |
命令 网络 文件 |
升级会员:解锁高级权限 |
| 00064 | 监控来电状态 |
控制 |
升级会员:解锁高级权限 |
| 00153 | 通过 HTTP 发送二进制数据 |
http |
升级会员:解锁高级权限 |
| 00031 | 检查当前正在运行的应用程序列表 |
反射 信息收集 |
升级会员:解锁高级权限 |
| 00187 | 查询 URI 并检查结果 |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
| 00015 | 将缓冲流(数据)放入 JSON 对象 |
文件 |
升级会员:解锁高级权限 |
| 00065 | 获取SIM卡提供商的国家代码 |
信息收集 |
升级会员:解锁高级权限 |
| 00132 | 查询ISO国家代码 |
电话服务 信息收集 |
升级会员:解锁高级权限 |
IP地理位置
恶意域名检测
| 域名 | 状态 | 中国境内 | 位置信息 | 解析 |
|---|---|---|---|---|
| www.9game.com |
安全 |
否 |
IP地址: 161.117.231.8 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| apk-dym.hillo.app |
安全 |
否 |
IP地址: 18.160.213.114 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| img.welike.in |
安全 |
否 | 没有可用的地理位置信息。 |
|
| go.onelink.me |
安全 |
否 |
IP地址: 18.160.213.114 国家: 美国 地区: 伊利诺伊州 城市: 芝加哥 查看: Google 地图 |
|
| vidmate.tv |
安全 |
否 |
IP地址: 161.117.107.129 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| www.vidmate.mobi |
安全 |
否 |
IP地址: 161.117.94.213 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| www.dailymotion.com |
安全 |
否 |
IP地址: 3.134.235.187 国家: 美国 地区: 俄亥俄州 城市: 哥伦布 查看: Google 地图 |
|
| gj.applog.uc.cn |
安全 |
否 |
IP地址: 180.188.26.28 国家: 加拿大 地区: 安大略 城市: 北约克 查看: Google 地图 |
|
| www.9apps.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
| upload.ffmpeg.org |
安全 |
否 |
IP地址: 213.36.253.119 国家: 法国 地区: 法兰西岛 城市: 巴黎 查看: Google 地图 |
|
| getvdm1.com |
安全 |
否 |
IP地址: 161.117.107.129 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| api.test.vidmate.net |
安全 |
否 |
IP地址: 47.74.249.92 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| www.mob.com |
安全 |
是 |
IP地址: 180.188.26.28 国家: 中国 地区: 浙江 城市: 台州 查看: 高德地图 |
|
| emo.v-mate.mobi |
安全 |
否 |
IP地址: 161.117.107.93 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| cdn.ushareit.com |
安全 |
否 |
IP地址: 23.192.223.200 国家: 美国 地区: 得克萨斯州 城市: 达拉斯 查看: Google 地图 |
|
| gamehub.gogofun.games |
安全 |
否 |
IP地址: 161.117.107.129 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| i.ytimg.com |
安全 |
否 |
IP地址: 142.250.115.119 国家: 美国 地区: 加利福尼亚 城市: 山景城 查看: Google 地图 |
|
| holmeshelp.vidmate.mobi |
安全 |
否 |
IP地址: 168.235.204.65 国家: 加拿大 地区: 安大略 城市: 北约克 查看: Google 地图 |
|
| cloudac.nonolive.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
| web.xender.com |
安全 |
否 |
IP地址: 54.255.165.12 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| sharevideo3.com |
安全 |
否 |
IP地址: 161.117.107.241 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| sharevideo1.com |
安全 |
否 |
IP地址: 161.117.107.129 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| videodata.vmate.in |
安全 |
否 | 没有可用的地理位置信息。 |
|
| mobile.twitter.com |
安全 |
否 |
IP地址: 172.66.0.227 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| api.9apps.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
| glean.nonolive.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
| open.api.9apps.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
| www.xvideos.com |
安全 |
否 |
IP地址: 142.250.114.113 国家: 荷兰(王国) 地区: 北荷兰省 城市: 阿姆斯特丹 查看: Google 地图 |
|
| feedback.vidmatefilm.org |
安全 |
否 |
IP地址: 161.117.107.129 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| xapi.apk.vidmate.net |
安全 |
否 |
IP地址: 161.117.111.121 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| sdkupgrade.insight.ucweb.com |
安全 |
否 |
IP地址: 157.185.189.159 国家: 加拿大 地区: 安大略 城市: 北约克 查看: Google 地图 |
|
| inugcdata.vmate.in |
安全 |
否 | 没有可用的地理位置信息。 |
|
| i4.ytimg.com |
安全 |
否 |
IP地址: 142.250.114.113 国家: 美国 地区: 加利福尼亚 城市: 山景城 查看: Google 地图 |
|
| www.ffmpeg.org |
安全 |
否 |
IP地址: 180.97.228.82 国家: 保加利亚 地区: 索菲亚(斯托利萨) 城市: 索菲亚 查看: Google 地图 |
|
| sharemusic1.com |
安全 |
否 |
IP地址: 161.117.107.53 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| lite.9game.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
| download.apk.vmate.in |
安全 |
否 | 没有可用的地理位置信息。 |
|
| graph.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
| res.apk.vidmate.net |
安全 |
否 |
IP地址: 104.18.2.14 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| graph-video.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
| vidmate.mobi |
安全 |
否 |
IP地址: 161.117.94.213 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| fengziqi.mock.uctest.local |
安全 |
否 | 没有可用的地理位置信息。 |
|
| www.vidmate.net |
安全 |
否 |
IP地址: 161.117.94.213 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| sharetv1.com |
安全 |
否 |
IP地址: 161.117.107.129 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| i10.hoopchina.com.cn |
安全 |
是 |
IP地址: 180.97.228.82 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
| img.vmate.in |
安全 |
否 | 没有可用的地理位置信息。 |
|
| sharemovie1.com |
安全 |
否 |
IP地址: 161.117.107.241 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| custom-zone-795.firebaseio.com |
安全 |
否 |
IP地址: 23.192.223.200 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
| applogmaster.test.uae.uc.cn |
安全 |
否 | 没有可用的地理位置信息。 |
|
| www.vidmate.tv |
安全 |
否 |
IP地址: 161.117.107.129 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| sharevideo2.com |
安全 |
否 |
IP地址: 161.117.107.129 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| welike.in |
安全 |
否 |
IP地址: 161.117.112.184 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| www.xnxx.com |
安全 |
否 |
IP地址: 185.88.181.60 国家: 荷兰(王国) 地区: 北荷兰省 城市: 阿姆斯特丹 查看: Google 地图 |
|
| img.vidmatefilm.org |
安全 |
否 |
IP地址: 104.18.12.99 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
手机号提取
URL链接分析
| URL信息 | 源码文件 |
|---|---|
|
http://subscribe.starsports.com/portal/AuthenticateUser.aspx?VideoAPIPath=http%3A%2F%2Fwww.starsports.com%2Fsyndicationdata%2Fnewmobile%2Fvideo%2Fvideo_details%2F http://download2.vidmate.mobi:7070/vidmate_invoke.apk?appid&invoke_path= http://desilady.mobi/images/download.png |
自研引擎-A |
|
http://fengziqi.mock.uctest.local:8024/sdkserver/getupgradesdk http://sdkupgrade.insight.ucweb.com/sdkserver/getupgradesdk |
com/insight/sdk/b/c.java |
|
100.1.2.6 |
com/insight/sdk/ISBuildConfig.java |
|
http://www.9apps.com/android-apps/hd-video-downloader-and-live-tv-vidmate/ |
com/nemo/vidmate/ui/me/AboutActivity.java |
|
http://vidmate.tv/s http://gamehub.gogofun.games/vidmate/page_v1/game_box |
com/nemo/vidmate/model/cofig/ConfigGeneral.java |
|
http://127.0.0.1: |
com/nemo/vidmate/media/player/activity/b/b/a.java |
|
http://videodata.vmate.in/in/3r/4i/mp4_sd_wm/adw52fx3r4i.mp4?auth_key=1547251200-0-0-3be2eb7e28e6de8d3cb5565952e19d2d http://img.vmate.in/s/vmt/g/ugc/vd/cover/3r/4i/adw52fx3r4i.jpg?&gyunoplist=,3,webp;3,260x&a=2 |
com/nemo/vidmate/model/card/MomentData.java |
|
http://feedback.vidmatefilm.org |
com/nemo/vidmate/ui/me/feedback/FeedBackWebActivity.java |
|
https://i.ytimg.com/vi/ |
com/nemo/hotfix/base/ytb/model/YouTubeVideoBean.java |
|
http://127.0.0.1:9003/ file:ret: |
com/nemo/vidmate/player/b.java |
|
www.instagram.com www.xnxx.com www.dailymotion.com www.xvideos.com |
com/nemo/vidmate/manager/ag.java |
|
http://img.vidmatefilm.org/d4/pic/cms/operation_item/1546531668850.jpg?x-oss-process=style |
com/nemo/vidmate/model/Banner.java |
|
http://videodata.vmate.in/in/3r/4i/mp4_sd_wm/adw52fx3r4i.mp4?auth_key=1547251200-0-0-3be2eb7e28e6de8d3cb5565952e19d2d http://img.vmate.in/s/vmt/g/ugc/vd/cover/3r/4i/adw52fx3r4i.jpg?&gyunoplist=,3,webp;3,260x&a=2 |
com/nemo/vidmate/model/card/VideoData.java |
|
https://welike.in/p/ |
com/nemo/vidmate/ui/discover/feed/c/a/a.java |
|
https://go.onelink.me/oqnc/f130d31b |
com/nemo/vidmate/ui/discover/detail/b.java |
|
http://127.0.0.1:9003 |
com/nemo/vidmate/player/PlayerHelper.java |
|
http://cloudac.nonolive.com/nonolive/sdk/ver/checkupdate |
com/a/a/b.java |
|
https://i.ytimg.com/vi/ |
com/nemo/vidmate/ui/video/VideoDetailActivity.java |
|
http://100.84.73.140:9000/dpftp/9apps-kb-vd.apk www.9apps.com/fastdownload/?source=vd http://open.api.9apps.com/app/download? http://www.9apps.com/down/vidmate_waifang.apk |
com/nemo/vidmate/manager/f/c.java |
|
javascript:vid_mate_youtubesearch |
com/nemo/vidmate/browser/k/b.java |
|
http://i10.hoopchina.com.cn/hupuapp/bbs/966/16313966/thread_16313966_20180726164538_s_65949_o_w1024_h1024_62044.jpg?x-oss-process=image/resize,w_800/format,jpg http://starhalo.oss-ap-south-1.aliyuncs.com/sh/pic/00/pv/p0fz4000pv.jpg https://img.welike.in/video-4188553add54413c992c41cbc2d9ec99.mp4 https://dev-img-welike-in.oss-cn-beijing.aliyuncs.com/1544596920912_720_p0fz4000pv.jpg |
com/nemo/vidmate/model/user/PostInfo.java |
|
javascript:vid_mate_get_video_info_on_blank javascript:vid_mate_check javascript:vid_mate_get_video_info |
com/nemo/vidmate/browser/c/d.java |
|
javascript:getcurrentvideoloaded |
com/nemo/vidmate/media/player/h.java |
|
https://i.ytimg.com/vi/ |
com/nemo/vidmate/ui/video/VideoDetailActivity$26.java |
|
http://127.0.0.1:9003 |
com/nemo/vidmate/media/player/g.java |
|
www.vidmate.tv |
com/nemo/vidmate/ui/d/f.java |
|
https://www.facebook.com/sharer/sharer.php?u= https://mobile.twitter.com/compose/tweet?status= |
com/nemo/vidmate/share/c.java |
|
http://res.apk.vidmate.net/downloadso/libcrashsdk.so http://api.test.vidmate.net/crash_log |
com/nemo/vidmate/utils/s.java |
|
1.9.2.3 |
com/crashsdk/h.java |
|
http://img.vidmatefilm.org/d4/pic/cms/common/1544604470472.jpg?x-oss-process=style/hq http://img.vidmatefilm.org/d4/pic/cms/common/1544604398698.jpg?x-oss-process=style/hq http://img.vidmatefilm.org/d4/pic/cms/common/1544602909514.jpg?x-oss-process=style/hq |
com/nemo/vidmate/utils/RepluginNonoUtilHelper$a.java |
|
http://img.vmate.in/s/vmt/g/ugc/user/avatar/41/06/24364106.jpg?t=1527850210&gyunoplist=,3,webp;3,80x80 |
com/nemo/vidmate/model/user/UserSummary.java |
|
https://www.facebook.com/vidmate.id/ https://www.facebook.com/vidmate.arabic https://www.facebook.com/vidmate.official |
com/nemo/vidmate/manager/q.java |
|
http://applogmaster.test.uae.uc.cn/collect http://gj.applog.uc.cn/collect?zip=gzip&app=%s&uuid=%s&vno=%s&chk=%s http://gj.applog.uc.cn/collect http://applogmaster.test.uae.uc.cn/collect?zip=gzip&app=%s&uuid=%s&vno=%s&chk=%s |
com/insight/sdk/e/c.java |
|
https://m.facebook.com/v2.8/dialog/feed? |
com/thirdparty/share/platform/facebook/share/FacebookShareMethod.java |
|
https://graph-video.%s https://graph.%s |
com/thirdparty/share/platform/facebook/a/a.java |
|
javascript:vid_mate_get_video_info_on_blank javascript:vid_mate_get_video_info |
com/nemo/vidmate/browser/f.java |
|
javascript:vidmatefblogincallback javascript:refreshuserinfo |
com/nemo/vidmate/browser/g.java |
|
https://mobile.twitter.com/home?login https://www.facebook.com/dialog/return/close |
com/nemo/vidmate/favhis/ShareWebviewActivity.java |
|
http://vidmate.mobi/like |
com/nemo/vidmate/favhis/LikeWebviewActivity.java |
|
http://open.api.9apps.com |
com/nemo/vidmate/network/n.java |
|
http://xapi.apk.vidmate.net/dns_list |
com/nemo/vidmate/common/k.java |
|
http://www.vidmate.net/puredownload?p=mjg http://web.xender.com/xender_vid.apk http://www.vidmate.mobi/download?p=mg http://cdn.ushareit.com/s/apk/vidmate/shareit.apk http://www.vidmate.mobi/puredownload?p=mjg http://www.vidmate.net/download?p=mg |
com/nemo/vidmate/favhis/r.java |
|
http://i4.ytimg.com/vi/ |
com/nemo/vidmate/utils/h/b.java |
|
http://getvdm1.com http://sharevideo3.com http://sharemovie1.com http://sharemusic1.com http://sharevideo2.com http://sharetv1.com http://sharevideo1.com |
com/nemo/vidmate/model/cofig/Link.java |
|
http://www.9apps.com/jump/down/%s/app?app=919 http://api.9apps.com/game/top.json http://api.9apps.com/soft/top.json http://api.9apps.com/featured.json http://api.9apps.com/app/%s.json http://api.9apps.com/search/%s.json http://open.api.9apps.com/app/download? |
com/nemo/vidmate/ui/nineapp/e.java |
|
https://holmeshelp.vidmate.mobi |
cn/help/acs/g.java |
|
https://emo.v-mate.mobi |
com/nemo/vidmate/network/k.java |
|
http://127.0.0.1:9003 |
com/nemo/vidmate/media/player/activity/b/a.java |
|
http://www.google.com/search?tbm=vid&hl=en&q= |
com/nemo/vidmate/ui/search/h.java |
|
http://img.vidmatefilm.org/d4/pic/cms/common/1547280560476.png?x-oss-process=style/h https://play.google.com/store/apps/details?id=com.uc.vmate http://apk-dym.hillo.app/data/apkv2/welike_v2.21.231_60_20181223200426_release_gp.apk http://download.apk.vmate.in/data/apk/vmate_vmmoment.apk https://play.google.com/store/apps/details?id=com.nemo.starhalo http://inugcdata.vmate.in/fastdfsugcimg.php?group_name=ingroup1&file_id=m00/04/1e/6gmaafvb7piid5taaaatvvtytfoaagf0qp_7ckaabpx012.png&width=176&height=176 |
com/nemo/vidmate/manager/MomentJumpHelp.java |
|
https://i.ytimg.com/vi/ |
com/nemo/vidmate/utils/bw.java |
|
http://www.9game.com/you-to-down/search.html http://lite.9game.com/index.html http://lite.9game.com/gamedetail.html |
com/nemo/vidmate/ui/ninegame/c.java |
|
http://glean.nonolive.com:7300 http://glean.nonolive.com:7300/glean? |
com/a/a/c/a.java |
|
1.2.0.17 https://github.com/frostwire/frostwire-jlibtorrent |
com/frostwire/jlibtorrent/swig/libtorrent_jni.java |
|
http://www.9apps.com/ http://www.mob.com https://custom-zone-795.firebaseio.com https://www.vidmate.tv/ www.vidmate.tv |
自研引擎-S |
|
http://www.ffmpeg.org/schema/ffprobe' ftp://upload.ffmpeg.org/incoming/ http://www.ffmpeg.org/schema/ffprobe |
lib/armeabi/libvidmatecodec.so |
Firebase配置检测
| 标题 | 严重程度 | 描述信息 |
|---|---|---|
| 应用与Firebase数据库通信 | 信息 |
该应用与位于 https://custom-zone-795.firebaseio.com 的 Firebase 数据库进行通信 |
| Firebase远程配置已启用 | 警告 |
Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/733116013573/namespaces/firebase:fetch?key=AIzaSyDA8FQTAmO4aL-7WYYblAmokCXvJkAVebg ) 已启用。请确保这些配置不包含敏感信息。响应内容如下所示: { |
邮箱地址提取
| 源码文件 | |
|---|---|
|
peixin.hpx@alibaba-inc.com |
cn/help/acs/b.java |
第三方追踪器
| 名称 | 类别 | 网址 |
|---|---|---|
| Google CrashLytics | Crash reporting | https://reports.exodus-privacy.eu.org/trackers/27 |
敏感凭证泄露
已显示 75 个secrets
1、 凭证信息=> "avazu_app_id" : "bhda72i8hgf43c1"
2、 凭证信息=> "hopemobi_app_id" : "e7838d98a2482cdc5dc44266d1e6dd01"
3、 凭证信息=> "adxmi.appwall.appsecret" : "a420cc84815791c3"
4、 凭证信息=> "mobpower_app_key" : "b8ca3edac6c0176ed6f81cc2fb2c14fc"
5、 凭证信息=> "mobpower_app_id" : "91397"
6、 凭证信息=> "etap_app_key" : "XX19MFPLATIYNY99028NJT43"
7、 凭证信息=> "appKey" : "@string/altamob_app_key"
8、 凭证信息=> "wemob_appkey" : "com.nemo.vidmate"
9、 凭证信息=> "io.fabric.ApiKey" : "d5c89be6976ac65fa0e6ad13afaf4f167a2e210d"
10、 凭证信息=> "adxmi.appwall.appid" : "bb1b83f62d977d7b"
11、 "private_space_tab" : "Privado"
12、 "facebook_app_id" : "241827739336649"
13、 "ssdk_instapaper_pwd" : "Password"
14、 "private_space_tab" : "Pribadi"
15、 "media_local_private_video_filter_tips_dialog_title" : "Bemerken"
16、 "private_space_tips_title" : "Dicas"
17、 "google_api_key" : "AIzaSyDA8FQTAmO4aL-7WYYblAmokCXvJkAVebg"
18、 "media_local_private_video_filter_tips_dialog_title" : "Pemberitahuan"
19、 "private_space_tips_title" : "Petua"
20、 "media_local_private_video_filter_tips_dialog_title" : "notis"
21、 "private_space_got_it" : "ENTENDIDO"
22、 "private_space_got_it" : "CONSEGUI"
23、 "private_space_got_it" : "OKE"
24、 "private_space_got_it" : "MENDAPAT"
25、 "private_space_tips_title" : "Consigli"
26、 "media_local_private_video_filter_tips_dialog_title" : "Bildirimler"
27、 "google_app_id" : "1:733116013573:android:68e720f9b6c5402d"
28、 "media_local_private_video_filter_tips_dialog_title" : "Avviso"
29、 "private_space_tab" : "Privat"
30、 "private_space_tab" : "Pribado"
31、 "private_space_got_it" : "ANLADIM"
32、 "private_space_tips_title" : "Consejos"
33、 "media_local_private_video_filter_tips_dialog_title" : "Notification"
34、 "media_local_private_video_filter_tips_dialog_title" : "Nota"
35、 "private_space_tab" : "Privato"
36、 "ssdk_weibo_oauth_regiseter" : "Authorization"
37、 "private_space_tab" : "Peribadi"
38、 "altamob_app_key" : "d788264b-acdd-9f4e-97f7-d4ac51e8e39b"
39、 "private_space_got_it" : "Compris"
40、 "media_local_private_video_filter_tips_dialog_title" : "Notice"
41、 "private_space_tips_title" : "Conseils"
42、 "private_space_tips_title" : "Tips"
43、 "google_crash_reporting_api_key" : "AIzaSyDA8FQTAmO4aL-7WYYblAmokCXvJkAVebg"
44、 "private_space_tab" : "Private"
45、 "media_local_private_video_filter_tips_dialog_title" : "Paalala"
46、 "firebase_database_url" : "https://custom-zone-795.firebaseio.com"
47、 /puGRlMLv22Z+6Tb3MoosSG2Vqqgbo6pzdKZhYr+VV1QSK0zzmHLKOx7msz5znxWow2nLH9zRrjojhs7NJQSK51HTZd9PjkQA=
48、 4CDA2777C3D8854A0C30B8B5FF70C373
49、 /OmNldWAC6+C+ajK9vvLH3UBaohY3CoryNgFxaGw6qYUyj7DyP2TXOlREK+jv04hxIUc8hPAgsHNLd20qM+9YAR54mRur5OQGg5wn5LcznPP39MYx
50、 jMboZBW5UNMXfZtN4BEISnNjC37Z61MAj0Y8lByt942rOusAPpGA6efT8qdBlStJxBxNCcz0gyTFoMA8LAXuH4MnEscoxtOb7imUqJ5Dt+ubLgNXquUsosEcxmxGMPAMvI7jhnHgpO8zFATRMF6CSW7rcz8JElupyo6FlhkbSpckfY7ob
51、 8922417e11a23a5fb28907ff841afb68
52、 /oIFKuXQSZp0QUUJdRyJjC2hxn9mOfei4vpwQ6R1jmNwKO7IoTLevRgfGyOpQyIWY+rLwUlMYlNOPhFUMma9p5LomotwBAi3jDjGfSyob8+oPgFElxG4aB7InJrza6M9DmZneokDBu6eGA
53、 Dnon6wSVGDhAfXB4xbE6mxihwPgu7fzRJeN7twCtO8ImgEhaBR+J8l60m32
54、 81b4446f2465af17a01c611e8b636622
55、 /8FAV60bPKTav2IZ4ZYgqqQtswnMzcI0yIQOPiWgmoDKBmyzGKvGz9jFG
56、 /BPHEblOVYmMAqZcvcO2ibEAry17WLQEBltOpnJRRbOnGdVPs8m6uMjMeCcAzbjAPqavkb2tZ+WJldzb5iw1OevLjtImvFrXnfs0AdCTGLZdYNtG7HareAOT5oMV8MIorrFxlsgl6FcZEI
57、 1547251200-0-0-3be2eb7e28e6de8d3cb5565952e19d2d
58、 5e8f16062ea3cd2c4a0d547876baa6f38cabf625
59、 3F03CE30A8A90D700D80647BDA075149
60、 /Aolkp6mH52ByC2PYZjgRmyfsy5Fa0TH8Q
61、 /Jo5cMALNIupYxi8dpQJTCUnIuLOtPIiU0mnxNGL9njbWEkoMJqw7GGm1PRzyPTwDUPpYv8+Hr7VVHeyruZkJgl9InPBjvFqwYq3hKqN76hIqoHu
62、 a4b7452e2ed8f5f191058ca7bbfd26b0d3214bfc
63、 ad8e88f269537a6e87b1f26221b1ddf7
64、 8a3c4b262d721acd49a4bf97d5213199c86fa2b9
65、 /of+oEK6BYMeYGo3zmMqWsRfZcdEwZ7WcRFfDQ6F+b6FP3N46RecBqSZZdKb1JpIlOSLVzAVssuJQ2IRMUb3z9P8pnPEWqEqTymoGWbIh3xnP0stIjtZcTTWIp7klR135WI5OoQvhsbhviALcSS5MGBO1Rb+BBS
66、 /EwBjcJsO4sEfXAyL2ybYAPmOP8IRsRbyzVkLQk2dxmfcx3OOUfGMQI6IJ4cQlj9k8swMBrrUOv0pb986I5pKBSM=
67、 -4188553add54413c992c41cbc2d9ec99
68、 /xbeqAsr2IR5OhoutrBatAL4vyCN29OXqYQ
69、 /lz2Vcmh8hk5SkZzcteNvDi1a0oCyJcFVl4fiCY+Rpdx0b6WaFKgi8UWfq9LwK6l+4o=
70、 0221f6e8a6e0f5ec7a9e34f21870ded0f67a2cc4
71、 /DSTOonhMwUGgr32W6xXoj83p+bItBpvVsbnJkFJMgX6E+hdAOTmkeplH3jHjuXKgmc9H7BhGBDopORHp0p2ey983DHMS
72、 /zud4nNHB4SSKWqs9ovKwERRJO27su717bdmq74SJ9HsHwNFwJPSrSGPpO3jcdMxsl5PlYVMuo32ddEwIamX3zAN3u42ZzO2UhxTHHwGkNtowld
73、 /ttnACwfkt7OOGAamNt3U0dVUtpW+rXNUpqGHLR8kuNPpTf
74、 87a10d421b27b32c182cb75dc7fdebdc
75、 8fd43d3cf8613ab89bc63897dce702c5
活动列表
显示所有 359 个 activities
服务列表
显示 21 个 services
广播接收者列表
显示 7 个 receivers
内容提供者列表
显示 20 个 providers
第三方SDK
| SDK名称 | 开发者 | 描述信息 |
|---|---|---|
| Crashlytics | Crashlytics 是 Firebase 的主要崩溃报告工具。将众多崩溃整理成一个方便管理的问题列表,从而缩短问题排查时间。在 Crashlytics 信息中心内查看问题对用户造成的影响,从而清楚合理地确定应当首先解决哪些问题。 | |
| Google Play Service | 借助 Google Play 服务,您的应用可以利用由 Google 提供的最新功能,例如地图,Google+ 等,并通过 Google Play 商店以 APK 的形式分发自动平台更新。 这样一来,您的用户可以更快地接收更新,并且可以更轻松地集成 Google 必须提供的最新信息。 | |
| File Provider | Android | FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。 |
| Firebase | Firebase 提供了分析、数据库、消息传递和崩溃报告等功能,可助您快速采取行动并专注于您的用户。 | |
| RePlugin | Qihoo360 | RePlugin 是一套完整的、稳定的、适合全面使用的,占坑类插件化方案,由 360 手机卫士的 RePlugin Team 研发,也是业内首个提出“全面插件化”(全面特性、全面兼容、全面使用)的方案。 |
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……| 规则名称 | 描述信息 | 操作 |
|---|---|---|
| 病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
| 漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
| 隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
| 密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
| Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |