# 智能应用Freenow App Keystore SSL.java硬编码密码
## 概述
在Intelligent Apps的Freenow App 12.10.0版本中,Android平台存在一个漏洞。该漏洞被评定为问题严重。该漏洞会影响组件Keystore Handler中的未知功能。
## 影响版本
- Intelligent Apps Freenow App 12.10.0
## 细节
- 漏洞文件:`ch/qos/logback/core/net/ssl/SSL.java`
- 漏洞触发:通过操纵`DEFAULT_KEYSTORE_PASSWORD`参数,并使用输入`changeit`导致使用硬编码密码。
- 攻击方式:远程攻击
- 攻击复杂度:高
- 漏洞利用难度:难
- 漏洞已公开:是
- 供应商响应:未回应
## 影响
- 该漏洞可以远程进行利用,但由于复杂性和利用难度较高,实际危害可能有所限制。
- 漏洞已公开,存在被恶意利用的风险。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: CVE/[Hardcoded Keystore Password] found in FREENOW (ex Beat app) 12.10.0 - (SSL.java).md at main · secuserx/CVE · GitHub -- 🔗来源链接
标签: exploit
神龙速读标题: CVE-2024-11026 Intelligent Apps Freenow App Keystore SSL.java hard-coded password -- 🔗来源链接
标签: signature permissions-required
神龙速读标题: CVE-2024-11026 Intelligent Apps Freenow App Keystore SSL.java hard-coded password -- 🔗来源链接
标签: vdb-entry technical-description
神龙速读标题: Submit #434538: Intelligent Apps GmbH FREENOW (ex Beat app) 12.10.0 Use of Hard-coded, Security-relevant Constants -- 🔗来源链接
标签: third-party-advisory
神龙速读