漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0104965
漏洞标题:不得姐的秘密多个导出组件未对传入数据做异常判断可导致拒绝服务
相关厂商:spriteapp.com
漏洞作者: Arayz
提交时间:2015-04-09 16:12
修复时间:2015-07-08 16:42
公开时间:2015-07-08 16:42
漏洞类型:拒绝服务
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-09: 细节已通知厂商并且等待厂商处理中
2015-04-09: 厂商已经确认,细节仅向厂商公开
2015-04-12: 细节向第三方安全合作伙伴开放
2015-06-03: 细节向核心白帽子及相关领域专家公开
2015-06-13: 细节向普通白帽子公开
2015-06-23: 细节向实习白帽子公开
2015-07-08: 细节向公众公开
简要描述:
有几个导出组件在处理接收到的intent时,调用了getBooleanExtra、getStringExtra来获取extra数据而未做异常判断,对其传入畸形数据可造成拒绝服务攻击而导致app崩溃。
详细说明:
以下是反编译com.budejie.mimi.SplashScreenActivity得到的代码:
其中localIntent.getBooleanExtra("notification", false)未做异常判断,对其传入畸形数据可造成app崩溃。
漏洞证明:
使用360发布的测试工具进行测试(http://blogs.360.cn/360mobile/2015/01/06/android-app%E9%80%9A%E7%94%A8%E5%9E%8B%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E6%8A%A5%E5%91%8A/),运行中的app立即崩溃:
修复方案:
对调用了getXXXExtra的语句用try/catch捕获异常
版权声明:转载请注明来源 Arayz@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:2
确认时间:2015-04-09 16:41
厂商回复:
利用比较困难吧
最新状态:
暂无