1 |
应用程序可以安装在有漏洞的已更新 Android 版本上 Android 4.0-4.0.2, [minSdk=14]
|
警告
|
该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。
|
|
2 |
应用程序已启用明文网络流量 [android:usesCleartextTraffic=true]
|
警告
|
应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。
|
|
3 |
应用程序数据存在被泄露的风险 未设置[android:allowBackup]标志
|
警告
|
这个标志 [android:allowBackup]应该设置为false。默认情况下它被设置为true,允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
|
|
4 |
Service (anywheresoftware.b4a.objects.NotificationListenerWrapper) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BIND_NOTIFICATION_LISTENER_SERVICE [android:exported=true]
|
警告
|
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
|
|
5 |
Broadcast Receiver (anywheresoftware.b4a.objects.AdminReceiver2) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BIND_DEVICE_ADMIN [android:exported=true]
|
警告
|
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
|
|
6 |
Activity (.main) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
7 |
Activity (.act_perm_dvadmn) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
8 |
Activity (.act_perm_dvadmn) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
9 |
Service (.backgroundservice) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BIND_ACCESSIBILITY_SERVICE [android:exported=true]
|
警告
|
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
|
|
10 |
Broadcast Receiver (.backgroundservice$backgroundservice_BR) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
11 |
Service (.dtrsbnotisuntilactv) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
12 |
Broadcast Receiver (.dtrsbnotisuntilactv$dtrsbnotisuntilactv_BR) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
13 |
Activity (.faknotiactivity) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
14 |
Activity (.faknotiactivity) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
15 |
Activity (.forc_activateacc) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
16 |
Activity (.forc_activateacc) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
17 |
Service (.inj_dnlader) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
18 |
Broadcast Receiver (.inj_dnlader$inj_dnlader_BR) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
19 |
Service (.inj_dnlader2) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
20 |
Broadcast Receiver (.inj_dnlader2$inj_dnlader2_BR) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
21 |
Service (.managerservice) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
22 |
Broadcast Receiver (.managerservice$managerservice_BR) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
23 |
Service (.mediaprojectionbackservice) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
24 |
Broadcast Receiver (.mediaprojectionbackservice$mediaprojectionbackservice_BR) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
25 |
Broadcast Receiver (.myreceiver) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
26 |
Service (.notificationservice) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
27 |
Broadcast Receiver (.notificationservice$notificationservice_BR) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
28 |
Activity (.opencamd) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
29 |
Activity (.opencamd) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
30 |
Activity (.openmics) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
31 |
Activity (.openmics) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
32 |
Service (.openmics_srv) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
33 |
Broadcast Receiver (.openmics_srv$openmics_srv_BR) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
34 |
Activity (.perm_activatemediaproject) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
35 |
Activity (.perm_activatemediaproject) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
36 |
Activity (.perm_activateoverlay) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
37 |
Activity (.perm_activateoverlay) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
38 |
Activity (.perm_ignorebatperm) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
39 |
Activity (.perm_ignorebatperm) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
40 |
Activity (.perm_notiacc) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
41 |
Activity (.perm_notiacc) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
42 |
Activity (.perm_phonecal) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
43 |
Activity (.perm_phonecal) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
44 |
Activity (.perm_smsperm) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
45 |
Activity (.perm_smsperm) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
46 |
Activity (.perm_startactdevmang) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
47 |
Activity (.perm_startactdevmang) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
48 |
Activity (.perm_startactwritesy) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
49 |
Activity (.perm_startactwritesy) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
50 |
Activity (.perm_unknownapps) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
51 |
Activity (.perm_unknownapps) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
52 |
Activity (.perm_writesys) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
53 |
Activity (.perm_writesys) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
54 |
Activity (.req_all_perms) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
55 |
Activity (.req_all_perms) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
56 |
Service (.s1) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
57 |
Broadcast Receiver (.s1$s1_BR) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
58 |
Service (.service1) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
59 |
Broadcast Receiver (.service1$service1_BR) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BROADCAST_SMS [android:exported=true]
|
警告
|
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
|
|
60 |
Service (.service2) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
61 |
Broadcast Receiver (.service2$service2_BR) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BROADCAST_WAP_PUSH [android:exported=true]
|
警告
|
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
|
|
62 |
Service (.service3) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.SEND_RESPOND_VIA_MESSAGE [android:exported=true]
|
警告
|
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
|
|
63 |
Broadcast Receiver (.service3$service3_BR) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
64 |
Service (.service4) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
65 |
Broadcast Receiver (.service4$service4_BR) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
66 |
Service (.srvnewphonecall) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
67 |
Broadcast Receiver (.srvnewphonecall$srvnewphonecall_BR) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
68 |
Service (.starter) 未被保护。 [android:exported=true]
|
警告
|
发现 Service与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
69 |
Broadcast Receiver (.starter$starter_BR) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
70 |
Activity (.wakeupdv) is vulnerable to StrandHogg 2.0
|
高危
|
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
|
|
71 |
Activity (.wakeupdv) 未被保护。 [android:exported=true]
|
警告
|
发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|
72 |
Broadcast Receiver (.httputils2service) 未被保护。 [android:exported=true]
|
警告
|
发现 Broadcast Receiver与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。
|
|