# N/A
## 概述
在ZygoteProcess.java中的多个函数中,由于不安全的反序列化,存在通过WRITE_SECURE_SETTINGS权限实现以任意应用身份执行代码的方式。这可能导致本地权限提升。
## 影响版本
未提供具体版本信息。
## 细节
通过WRITE_SECURE_SETTINGS权限,可以利用ZygoteProcess.java中多个函数的不安全反序列化实现代码执行。攻击者可以在用户没有交互的情况下进行利用。
## 影响
该漏洞可能导致本地权限提升,需要用户执行权限来进行攻击。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | CVE-2024-31317 | https://github.com/fuhei/CVE-2024-31317 | POC详情 |
2 | None | https://github.com/jmywh1/CVE-2024-31317 | POC详情 |
3 | A command-line utility to exploit Android Zygote injection (CVE-2024-31317) | https://github.com/Anonymous941/zygote-injection-toolkit | POC详情 |
4 | None | https://github.com/mianliupindao/CVE-2024-31317-PoC-Deployer | POC详情 |
5 | Detailed discussion of Zygote vulnerability CVE-2024-31317 | https://github.com/agg23/cve-2024-31317 | POC详情 |
6 | None | https://github.com/WebLDix/CVE-2024-31317-PoC-Deployer | POC详情 |
暂无评论