HackerNews 编译,转载请注明出处:
预装应用曝高危漏洞!Ulefone与Krüger&Matz安卓设备存在三项安全缺陷,可致任意应用触发恢复出厂设置及加密应用。漏洞详情如下:
CVE-2024-13915(CVSS评分6.9)
Ulefone与Krüger&Matz设备预装的“com.pri.factorytest”应用暴露“com.pri.factorytest.emmc.FactoryResetService”服务,允许任意已安装应用执行设备恢复出厂设置。
CVE-2024-13916(CVSS评分6.9)
Krüger&Matz设备预装的“com.pri.applock”应用存在缺陷,其内容提供器的“query()”方法(路径:com.android.providers.settings.fingerprint.PriFpShareProvider)允许恶意应用窃取用户设置的PIN码——该PIN码本用于通过生物识别或手动输入加密任意应用。
CVE-2024-13917(CVSS评分8.3)
同款应用暴露的“com.pri.applock.LockUI”活动界面,使恶意应用无需系统权限即可向受保护应用注入具备系统级权限的任意意图。
虽然利用CVE-2024-13917需知晓PIN码,但结合CVE-2024-13916的PIN窃取能力可形成完整攻击链。波兰计算机应急响应中心(CERT Polska)披露漏洞并致谢研究员Szymon Chadam,目前厂商修复状态尚不明确。The Hacker News已联系涉事企业,将及时更新进展。
消息来源:thehackernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文