支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2019-5625 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
Eaton Halo Home Android App Insecure Storage
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
The Android mobile application Halo Home before 1.11.0 stores OAuth authentication and refresh access tokens in a clear text file. This file persists until the user logs out of the application and reboots the device. This vulnerability can allow an attacker to impersonate the legitimate user by reusing the stored OAuth token, thus allowing them to view and change the user's personal information stored in the backend cloud service. The attacker would first need to gain physical control of the Android device or compromise it with a malicious app.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
敏感信息的不安全存储
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Eaton Halo Home for Android 权限许可和访问控制问题漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Eaton Halo Home for Android是美国Eaton公司的一款基于Android平台的家庭照明控制管理应用程序。 基于Android平台的Halo Home 1.11.0之前版本中存在安全漏洞,该漏洞源于程序将OAuth身份验证和刷新访问令牌存储在文明形式的文件中。攻击者可利用该漏洞伪造合法用户并查看或更改用户的个人信息。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
EatonHALO Home before 1.11.0 -
二、漏洞 CVE-2019-5625 的公开POC
#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2019-5625 的情报信息
Please 登录 to view more intelligence information
四、漏洞 CVE-2019-5625 的评论

暂无评论


发表评论