android 漏洞列表
共找到 45 个与 android 相关的漏洞
📅 加载漏洞趋势中...
-
(CVE-2025-0087) Android UninstallerActivity onCreate 方法权限漏洞 权限管理错误 无POC
(CVE-2025-0087) Android UninstallerActivity onCreate 方法权限漏洞 权限管理错误 -
android-minsdk-21: AndroidManifest.xml minSdkVersion Set to 21 (Insecure Minimum SDK Version) POC
The AndroidManifest.xml file specifies the minSdkVersion as 21, which permits the application to run on devices with outdated Android versions. Older Android platforms may lack essential security features and are more likely to contain known vulnerabilities, increasing the overall risk to the application and its users. -
android-user-certificates-trust: Android Trusts User Certificates POC
The application is configured to trust user-added certificates, which may allow an attacker to perform MITM attacks. -
improper-certificate-validation: Android Improper Certificate Validation - Detect POC
Android improper certificate validation was detected. -
android-debug-enabled: Android Debug Enabled POC
Android debug enabling was detected. -
insecure-provider-path: Android Insecure Provider Path - Detect POC
Android insecure provider path was detected. -
webview-universal-access: Android WebView Universal Access - Detect POC
Android WebView Universal Access enabling was detected. -
android-debug-database-exposed: Android Debug Manager POC
Android Debug Manger is exposed. -
OwnCloud Android 本地安全绕过漏洞 无POC
ownCloud是德国ownCloud公司的一套免费且开源的个人云存储解决方案。该方案提供文件管理、音乐存储、日历等功能。OwnCloud for Android是其中的一个Android版本。 OwnCloud for Android 1.9.1之前的版本中存在本地安全绕过漏洞。本地攻击者可利用该漏洞绕过安全限制。 -
Google Android System远程代码执行漏洞(CNVD-2018-17073) 无POC
安卓(Android)是一种基于Linux的自由及开放源代码的操作系统,由谷歌公司和开放手机联盟领导及开发。 Google Android 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1中的System组件存在远程代码执行漏洞。攻击者可利用该漏洞实现远程代码执行。 -
Google Android Framework远程代码执行漏洞 无POC
安卓(Android)是一种基于Linux的自由及开放源代码的操作系统,由谷歌公司和开放手机联盟领导及开发。 Google Android 6.0、6.0.1、7.0、7.1.1、7.1.2中的Framework组件存在远程代码执行漏洞。攻击者可利用该漏洞实现远程代码执行。 -
Google Android Media framework远程代码执行漏洞(CNVD-2018-12613) 无POC
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。 Google Android中的Media framework组件存在远程代码执行漏洞。远程攻击者可利用该漏洞执行代码。 -
Google Android Kernel组件权限提升漏洞(CNVD-2019-00126) 无POC
安卓(Android)是一种基于Linux的自由及开放源代码的操作系统,由谷歌公司和开放手机联盟领导及开发。 Google Android Kernel组件存在权限提升漏洞。攻击者可利用漏洞提升权限。 -
Google Android System拒绝服务漏洞(CNVD-2019-00128) 无POC
安卓(Android)是一种基于Linux的自由及开放源代码的操作系统,由谷歌公司和开放手机联盟领导及开发。 Google Android System存在拒绝服务漏洞。攻击者可利用漏洞发起拒绝服务攻击。 -
Google Android System信息泄露漏洞(CNVD-2018-22657) 无POC
安卓(Android)是一种基于Linux的自由及开放源代码的操作系统,由谷歌公司和开放手机联盟领导及开发。 Google Pixel/Nexus设备的Android 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1中的System组件存在信息泄露漏洞,攻击者利用漏洞可获得敏感信息。 -
Google Android OS 信息泄露漏洞 无POC
Google Android是美国谷歌(Google)和开放手持设备联盟(简称oha)的一套以Linux为基础的开源操作系统。 Google Android OS 存在信息泄露漏洞,该漏洞源于网络系统或产品在运行过程中存在配置等错误,未授权的攻击者可利用漏洞获取受影响组件敏感信息。 -
Google Android MediaTek组件权限提升漏洞(CNVD-2018-13167) 无POC
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。 Google Android MediaTek组件Mediatek WLAN TDLS存在权限提升漏洞。攻击者可利用该漏洞实现权限提升。 -
网络摄像头的安卓常用组件android_ip_webcam-未授权访问 无POC
【漏洞对象】网络摄像头的安卓常用组件 【涉及版本】android_ip_webcam 【漏洞描述】网络摄像头的安卓常用组件android_ip_webcam存在未授权访问,导致任何人都可以进入后台管理页面查看监控内容,侵犯了用户的隐私安全。 -
Android Mediaserver 远程代码执行漏洞 无POC
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。Mediaserver是其中的一个多媒体服务组件。 Android 7.0版本中的Mediaserver存在远程代码执行漏洞。攻击者可利用该漏洞在Mediaserver进程上下文中执行任意代码,也可能造成拒绝服务(内存损坏)。 -
Android Webview 远程代码执行漏洞 无POC
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。WebView是一个封装在Android SDK(软件开发工具包)中的组件,该组件用于在Android应用中嵌入一个浏览器来进行网页浏览。 Android中的Webview存在远程代码执行漏洞。攻击者可利用该漏洞在受影响的进程上下文中执行任意代码,也可能拒绝服务。以下版本受到影响:Android 5.0.2,5.1.1,6.0,6.0.1。 -
Android libjpeg 远程代码执行漏洞 无POC
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。libjpeg是其中的一个包含JPEG解码、JPEG编码和其他JPEG功能的C语言库。 Android中的libjpeg存在远程代码执行漏洞。攻击者借助特制的文件利用该漏洞以提升的权限执行任意代码。以下版本受到影响:Android 4.4.4,5.0.2,5.1.1。 -
Android Skia 远程代码执行漏洞 无POC
Google Skia是美国谷歌(Google)公司的一个开源且基于C++的图形库,它可应用于Mozilla Firefox、Google Chrome等浏览器中,也可用在Android开放手机平台中。 Android 7.0版本中的Skia存在远程代码执行漏洞。攻击者可借助特制的文件利用该漏洞在Gallery进程上下文中执行任意代码,也可能造成拒绝服务(内存损坏)。 -
Android LibUtils 远程代码执行漏洞 无POC
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。Libutils是Android的一个底层库。 Android LibUtils中存在远程代码执行漏洞,该漏洞源于程序没有正确处理Unicode字符编码与不同编码宽度的转换。远程攻击者可通过特制的文件利用该漏洞执行任意代码,或造成拒绝服务(基于堆的缓冲区溢出)。以下版本受到影响:Android 4.4.4之前的4.x版本,5.0.2之前的5.0.x版本,5.1.1之前的5.1.x版本,2016-09-01之前的6.x版本,2016-09-01之前的7.0版本。 -
Android Mediaserver 远程代码执行漏洞 无POC
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。Mediaserver是其中的一个多媒体服务组件。 Android Mediaserver中的media/ExifInterface.java文件存在远程代码执行漏洞。远程攻击者可通过特制的多媒体文件利用该漏洞执行任意代码,或造成拒绝服务(内存损坏)。以下版本受到影响:Android 4.4.4之前的4.x版本,5.0.2之前的5.0.x版本,5.1.1之前的5.1.x版本,2016-09-01之前的6.x版本。 -
Android Mediaserver 远程代码执行漏洞 无POC
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。Mediaserver是其中的一个多媒体服务组件。 Android Mediaserver中的libstagefright中的codecs/on2/h264dec/source/h264bsd_dpb.c文件存在整数溢出漏洞。远程攻击者可借助特制的多媒体文件利用该漏洞执行任意代码,或造成拒绝服务(内存损坏)。以下版本受到影响:Android 4.4.4之前的4.x版本,5.0.2之前的5.0.x版本,5.1.1之前的5.1.x版本,2016-08-01之前的6.x版本。 -
Android libjhead 远程代码执行漏洞 无POC
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。libjhead是其中的一个用C语言开发的用来操作图像文件的EXIF信息的库。Matthias Wandel jhead是加拿大软件开发者Matthias Wandel研发的一套用于对jpeg文件头编辑修改软件。 Android libjhead中使用的Matthias Wandel jhead 2.87版本中的exif.c文件存在安全漏洞。远程攻击者可借助特制的EXIF数据利用该漏洞执行任意代码,或造成拒绝服务(越边界访问)。以下版本受到影响:Android 4.4.4之前的4.x版本,5.0.2之前的5.0.x版本,5.1.1之前的5.1.x版本,2016-08-01之前的6.x版本。 -
Android Mediaserver 远程代码执行漏洞 无POC
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。Mediaserver是其中的一个多媒体服务组件。 Android 2016-08-01之前的6.x版本中的Mediaserver中的ih264d解码器存在安全漏洞。远程攻击者可借助特制的多媒体文件利用该漏洞执行任意代码,或造成拒绝服务(内存损坏)。 -
Android Mediaserver 远程代码执行漏洞 无POC
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。Mediaserver是其中的一个多媒体服务组件。 Android Mediaserver中的libmedia中存在安全漏洞。远程攻击者可借助特制的多媒体文件利用该漏洞执行任意代码,或造成拒绝服务(空指针逆向引用或内存损坏)。以下版本受到影响:Android 4.4.4之前的4.x版本,5.0.2之前的5.0.x版本,5.1.1之前的5.1.x版本,2016-08-01之前的6.x版本。 -
Android Mediaserver 远程代码执行漏洞 无POC
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。Mediaserver是其中的一个多媒体服务组件。 Android中的Mediaserver存在远程代码执行漏洞。远程攻击者可借助特制的文件利用该漏洞在程序处理媒体文件和数据期间,造成内存损坏。 -
Android Mediaserver 远程代码执行漏洞 无POC
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。Mediaserver是其中的一个多媒体服务组件。 Android中的Mediaserver存在远程代码执行漏洞。远程攻击者可借助特制的文件利用该漏洞在程序处理媒体文件和数据期间造成内存损坏。 -
Android Mediaserver 远程代码执行漏洞 无POC
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。Mediaserver是其中的一个多媒体服务组件。 Android中的Mediaserver存在远程代码执行漏洞。远程攻击者可借助特制的文件利用该漏洞在程序处理媒体文件和数据期间造成内存损坏。 -
Android Mediaserver 远程代码执行漏洞 无POC
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。Mediaserver是其中的一个多媒体服务组件。 Android中的Mediaserver存在远程代码执行漏洞。远程攻击者可借助特制的文件利用该漏洞在程序处理媒体文件和数据期间,造成内存损坏。 -
Android Mediaserver 远程代码执行漏洞 无POC
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。Mediaserver是其中的一个多媒体服务组件。 Android中的Mediaserver存在远程代码执行漏洞。远程攻击者可借助特制的文件利用该漏洞在程序处理媒体文件和数据期间,造成内存损坏。 -
Android Mediaserver 远程代码执行漏洞 无POC
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。Mediaserver是其中的一个多媒体服务组件。 Android中的Mediaserver存在远程代码执行漏洞。远程攻击者可借助特制的文件利用该漏洞在程序处理媒体文件和数据期间造成内存损坏。 -
Android Mediaserver 远程代码执行漏洞 无POC
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。Mediaserver是其中的一个多媒体服务组件。 Android中的Mediaserver存在远程代码执行漏洞。远程攻击者可借助特制的文件利用该漏洞在程序处理媒体文件和数据期间,造成内存损坏。 -
Android Mediaserver 远程代码执行漏洞 无POC
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。Mediaserver是其中的一个多媒体服务组件。 Android的Mediaserver中存在远程代码执行漏洞。攻击者可借助特制的文件利用该漏洞造成拒绝服务(内存损坏),或执行任意代码。以下版本受到影响:Android 4.4.4之前版本,5.0.2之前版本,5.1.1之前版本,6.0之前版本,6.0.1之前版本。 -
Android Mediaserver 远程代码执行漏洞 无POC
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。Mediaserver是其中的一个多媒体服务组件。 Android 6.0之前版本和6.0.1之前版本的Mediaserver中的post_proc/volume_listener.c文件存在远程代码执行漏洞。远程攻击者可借助特制的媒体文件利用该漏洞造成拒绝服务(内存损坏)或执行任意代码。 -
Android Mediaserver 远程代码执行漏洞 无POC
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。Mediaserver是其中的一个多媒体服务组件。 Android 6.0之前版本和6.0.1之前版本的Mediaserver中的decoder/ih264d_parse_cavlc.c文件存在远程代码执行漏洞。远程攻击者可借助特制的媒体文件利用该漏洞造成拒绝服务(内存损坏)或执行任意代码。 -
Android libstagefright 远程代码执行漏洞 无POC
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。libstagefright是其中的一个硬解码支持库。 Android 6.0之前版本和6.0.1之前版本的libstagefright中的H.264解码器存在远程代码执行漏洞。远程攻击者可借助特制的媒体文件利用该漏洞造成拒绝服务(内存损坏)或执行任意代码。 -
Android Mediaserver 远程代码执行漏洞 无POC
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。Mediaserver是其中的一个多媒体服务组件。 Android的Mediaserver中存在远程代码执行漏洞,该漏洞源于程序没有正确处理已删除的服务绑定。远程攻击者可借助特制的媒体文件利用该漏洞造成拒绝服务(内存损坏)或执行任意代码。以下版本受到影响:Android 4.4.4之前版本,5.0.2之前版本,5.1.1之前版本,6.0之前版本和6.0.1之前版本。 -
Android Mediaserver 远程代码执行漏洞 无POC
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。Mediaserver是其中的一个多媒体服务组件。 Android的Mediaserver中的Sonivox存在远程代码执行漏洞,该漏洞源于程序没有检查数量为负值的样本。远程攻击者可借助特制的媒体文件利用该漏洞造成拒绝服务(内存损坏)或执行任意代码。以下版本受到影响:Android 4.4.4之前版本,5.0.2之前版本,5.1.1之前版本,6.0之前版本和6.0.1之前版本。 -
Android mediaserver 远程代码执行漏洞 无POC
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。 Android 6.0之前版本和6.0.1之前版本的mediaserver中的Media Codec中的媒体编解码器存在远程代码执行漏洞。远程攻击者可借助特制的媒体文件利用该漏洞造成拒绝服务(内存损坏)或执行任意代码。 -
Android Mediaserver 远程代码执行漏洞 无POC
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。Mediaserver是其中的一个多媒体服务组件。 Android 6.0之前版本和6.0.1之前版本的Mediaserver中存在远程代码执行漏洞。远程攻击者可借助特制的文件利用该漏洞造成拒绝服务(内存损坏)或执行任意代码。 -
Android dhcpcd 远程代码执行漏洞 无POC
Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。dhcpcd是一套兼容RFC2131和RFC1541的DHCP客户端守护程序,它用于自动配置IPv4网络。 Android 5.1之前版本中使用的dhcpcd 6.2.0之前版本和5.x版本的dhcp.c文件中的‘get_option’函数存在安全漏洞,该漏洞源于程序没有匹配长度字段和数据量。远程DHCP服务器端攻击者可借助DHCPACK消息中较长的选项长度值利用该漏洞执行任意代码或造成拒绝服务(内存损坏)。 -
android ArrayIndexOutOfBoundsException异常情况 拒绝服务漏洞 无POC
Android 1.5 CRBxx的com.android.phone过程允许远程攻击者可以借助一个包含畸形WAP Push信息的SMS信息,该信息会触发一个ArrayIndexOutOfBoundsException异常情况,造成拒绝服务(应用程序重启和网络连接中断)。