MX球员Android应用版本v1.24.5之前,很容易一个目录遍历脆弱性当用户使用MX传输特性在“接收”模式。攻击者可以利用这个通过连接到MX转移会话的“发件人”和发送MessageType“FILE_LIST”“名称”字段包含目录遍历字符(. . /)。这将导致文件被转移到受害者的电话,但保存目的以外的目录“/ sdcard / MXshare”。在某些情况下,攻击者可以实现远程代码执行写”。odex”和“。vdex”文件的“燕麦”MX播放器应用程序的目录。
//www.yyueer.com/security/research/tra - 2020 - 41
源:主教法冠
发表:2020-07-08
更新:2020-07-17
类型:CWE-22
基础分数:5.8
向量:AV: /交流:L /非盟:N / C: P / I: P / A: P
影响得分:6.4
可利用性得分:6.5
严重程度:媒介
基础分数:8.8
向量:CVSS: 3.1 / AV: /交流:L /公关:N / UI: N / S: U / C: H /我:H: H
影响得分:5.9
可利用性得分:2.8
严重程度:高